20145223 杨梦云 《网络对抗》 网络欺诈技术防范
1.实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
在同一个局域网下,靶机与攻击者主机可以相互ping通的时候
(2)在日常生活工作中如何防范以上两攻击方法
不随意链接公共场合等地的不可信WiFi,不轻易点开陌生的网址和链接,不要随便扫二维码,更不在这些不受信任的网页中输入自己的隐私信息,发现熟悉的网站有不对的地方(比如链接无效)也要及时关闭网页。
2.实验总结与体会
我觉得这个实验比较简单,而且还蛮有趣的。对于一个网站,只要通过一个程序和简单的指令就可以将它克隆下来,并且通过地址伪装的方法骗取他人的信任,有可能自己的手机、邮箱、密码等信息就会被他人获取。同样的,就算是熟悉的人发来的网址也不能够完全相信,很有可能钓鱼网站就是这样获取了他的账号密码,借助他的账号来传播钓鱼网站。微信朋友圈里微商发布的链接不要随意点击,陌生场合的免费WiFi也不要轻易登录注册。
3.实践过程记录
(一)简单应用SET工具建立冒名网站
1、为了apache的监听端口号应该为80端口(Http)——使靶机通过ip地址可以直接访问网页
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427220906287-1508593624.png)
我的端口被进程ID为654的程序占用,终止该程序。
2、修改apache的配置文件中的监听端口为80:
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427220917412-551686122.png)
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427220932084-2146749571.png)
4、选择社会工程学攻击
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221008162-736670578.png)
5、选择网站攻击
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221223522-1268279916.png)
6、选择钓鱼网站攻击
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221243584-1822039437.png)
7、选择克隆网站
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221304459-2111315406.png)
8、设置kali机的IP地址,接着设置伪装网站的网址:
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221312240-544849171.png)
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221326522-1026801595.png)
10、当点开这个伪装的网址时(实际上是kali的ip地址),经过十秒倒计时会自动进入假的克隆网站
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221337350-164239351.png)
11、在这个克隆网站中点击用户登录,输入邮箱和密码
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221351881-783568689.png)
学过上学期的网络安全编程基础,我们所看的网页是由一条条语句组成的,所以个人认为,克隆网站将这些语句copy一下,再生成的网页就会和原版一模一样。
12、一开始我克隆的是大众点评的网站,但是没有成功捕捉用户名和密码,后来换了另外一个网页,在kali上成功地看到登录信息
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221409975-886078188.png)
13、试了一下不用克隆网站,而是给定的几个网站(推特貌似在中国是禁止的,之前都是用翻·墙软件,这里就没试)
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221420865-1800102317.png)
14、除了能成功看到登录的用户名和密码,还能看到其他的操作信息,图中为搜索我学号的结果
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221432194-1203445391.png)
(二)ettercap DNS spoof
1、之前操作是在主机win8上进行的,换成xp靶机后ipconfig
查看ip地址和网卡地址,同时看能否ping通kali
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221444037-1648421652.png)
2、ettercap的dns文件进行编辑,添加记录(冒名网站+kali的ip地址)
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221503475-842042804.png)
3、开启ettercap,弹出ettercap的可视化界面
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221556678-1132774517.png)
4、扫描子网主机列表如下
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221616256-223008911.png)
5、选择dns欺骗插件(双击选择)
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221629975-437484653.png)
6、一开始靶机ping选择进行攻击的网站www.segmentfault.com
,可以看到服务器ip地址
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221644365-921444402.png)
7、再次ping的时候,kali上可以看见靶机回连到kali的记录
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221717428-1876458756.png)
8、再次ping网站,可以看见网站服务器ip地址变成了kali的ip
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221756381-291310642.png)
9、靶机访问网站,这个网站其实是冒名的网站(浏览器版本低不是我的锅,看来只能放学跑快点)
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221807194-1351520172.png)
10、因为是假的网站,所以点开其中的链接都是没有反应的:
![](https://images2015.cnblogs.com/blog/890352/201704/890352-20170427221817365-2076618558.png)