2019-2020-2 20175309刘雨恒 《网络对抗技术》EXP7网络欺诈防范

一、实验任务

(一)实验目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

(二)实验内容

(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验

二、实验步骤

1.简单应用SET工具建立冒名网站

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
使用命令sudo vi /etc/apache2/ports.conf查看Apache的端口文件,发现是80,不需要修改。

之后使用命令netstat -tupln |grep 80查看一下80端口是否被占用了,如果使用就kill杀掉这个进程,如果没有的话,就会显示图上所显示的。

使用命令apachectl start开启Apache服务,再输入setoolkit打开SET工具

选择1社会工程学攻击

选择2钓鱼网站攻击向量

选择3登陆密码拦截攻击

选择2克隆网址

输入攻击机kali的IP地址192.168.1.105

输入被克隆的网址url,我使用的是我自己实验二的博客

在靶机中输入kali的IP地址192.168.1.105
win7显示成功

winxp由于版本过低没有更新字体库,不过界面还是对的

kali这边也是有反馈显示的。红色为win7,蓝色为xp

若换成一个有登录界面的,这次选用蓝墨云的登陆界面

输入用户账号密码登录后,kali这边会记录下账号和密码(阴影部分为密码)

2.ettercap DNS spoof

先使用命令ifconfig eth0 promisc将kali网卡改为混杂模式
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,加入几个常用的网址,我这里添加了博客园和百度的。

输入命令ettercap -G打开Ettercap,会自动弹出一个界面,注意网卡是否为eth0,之后点击右上角的对号开始监听

点击右上角的三个点,选择Hosts—>Scan for Hosts

我的靶机是winxp,其网关为192.168.1.1,IP地址为192.168.1.106,将其网关加入Target 1,将其IP地址加入Target 2

点击三个点,选择Plugins—>Manage the plugins—>dns_spoof双击开启

最后在靶机中输入命令ping www.cnblogs.com,可以发现其实是向kali发送了数据包

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

参考任务一克隆了蓝墨云的登录界面,之后按照任务二一样打开了DNS欺骗,在靶机中输入www.baidu.com进入网页。
由于浏览器版本过老,蓝墨云无法显示,提示我使用建议的浏览器,不过还是能看到蓝墨云的小标志以及后面硕大的“云班”二字。

三、遇到的问题

打开SET工具的时候输入setoolkit显示它的工程师是大卫·肯尼迪,却进入不了界面。

解决办法:既然通过命令行无法解决,就采用Windows系统的办法,打开“开始”,选择13-Social Engineering Tools——>social engineering toolkit,进去之后再输入密码就好了。

四、思考题

1.通常在什么情况下容易受到DNS spoof攻击
答:结合实验来说,攻击机与靶机在同一子网的情况下最容易收到攻击。
2.在日常生活工作中如何防范以上两种攻击方法
答:(1)不连接不需要密码的不安全的WiFi,如果不得不连接的情况下尽量避免登录账号输入密码的操作。
(2)对于来历不明的网址链接不要点开,如果点开发现网址显示内容与url里表明的信息不符立刻退出该网页。

五、感想

通过这次实验了解了那些依靠偷换链接进行网络欺诈的原理,也通过这次实验学会了如何防范这类攻击,以免个人信息的泄露。
实验难度和复杂度不如上次,不过在任务二那里ping其他网址而与kali攻击机传递数据也卡了很久,不过最后也解决了。

posted @ 2020-05-12 00:59  20175309lyh  阅读(176)  评论(0编辑  收藏  举报