20145237《网络对抗》网络欺诈技术防范
20145237《网络对抗》网络欺诈技术防范
一、实践任务
- 1、简单应用SET工具建立冒名网站
- 2、ettercap DNS spoof
- 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击?
局域网,公共场所的wifi,电信运营商
(2)在日常生活工作中如何防范以上两攻击方法
-
1.对于网络中的冒名网站,打开网页后再检查一遍网址是否确实是本网站。
-
2.对于dns欺骗,将网关的ip和mac静态地址绑定,避免链接不信任的Wi-Fi。
三、URL攻击实验
实验步骤
- (1)使用
netstat -tupln |grep 80
指令查看80端口是否被占用,若被占用则中止其他程序对80端口占用
-
(2)使用
sudo vi /etc/apache2/ports.conf
指令修改查看apache的配置文件中的监听端口
-
(3)启动服务:首先输出指令
service apache2 start
,接着输入setoolkit
- (4)选择1社会工程学攻击
-
(5)选择2网页攻击
-
(6)选择3钓鱼网站
-
(7)选择2克隆网站
-
(8)接着输入攻击机的IP地址,也就是kali的IP地址,可以在kali攻击机下输入网址: 127.0.0.1 查看钓鱼网站是否设置成功,如果没有,考虑重启SET工具,再次观察即可:
-
(9)用短网址生成器,将我们的IP地址变成一串短网址来进行伪装:
-
(10)将生成的短网址在浏览器中打开
-
(11)用户输入信息后后台收到明信息
四、ettercap DNS spoof
-
(1)输入指令
ifconfig eth0 promisc
将kali网卡改为混杂模式。 -
(2)输入指令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,我添加了一条对google的DNS记录,图中的IP地址是我的kali主机的IP
-
(3)输入指令
ettercap -G
,打开ettercap。输入后会自动弹出来一个ettercap
的可视化界面,点击工具栏中的Sniff中的unified sniffing,然后在弹出的界面中选择eth0,即监听eth0网卡
-
(4)在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:
-
(5)选择Plugins中的Manage the plugins,在众多插件中选择DNS欺骗的插件
-
(6)进行嗅探后可以发现解析的地址是我们kali的IP地址
-
(7)此时会发现ettercap上也成功捕获一条访问记录
五、用DNS spoof引导特定访问到冒名网站
- (1)这一步需要先进行前两个的实验,接着在靶机上输入谷歌的网址www.google.com,可以成功登录了我们的冒名网站,并截获了登录信息。
- (2)
六、实验总结与体会
这次实验真的挺简单。。。但是很有意义,我们平时可能不经意间就进入过类似的冒名网站,这次实验告诉了我们这些冒名网站的原理。另外,这门课对自己的电脑还是有一定要求的。。。我电脑有时候太卡了只能用舍友的电脑才能完成实验。。。