2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范
实验目标
- 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
Exp 7.1 简单应用SET工具建立冒名网站
- 首先使用vi编辑apache配置文件修改端口号
- 查看80端口状态,如被占用需要kill占用它的进程
- 开启Apache服务
- 打开SET工具
sudo vi /etc/apache2/ports.conf
netstat -tupln | grep 80
apachectl start
setoolkit
选择1,社会工程学攻击
选择2,钓鱼网站攻击向量
选择3,登陆密码截取攻击
选择2,网站克隆
- 输入kali的IP:192.168.153.135和要克隆的url:192.168.200.83/cas/login
-
使用靶机(win2008)浏览器输入kali的IP:192.168.153.135
-
kali端响应,收到用户名和密码数据:
Exp 7.2 ettercap DNS spoof
- 修改kali网卡为混杂模式
- 修改DNS缓存表
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
-
添加新纪录后保存。即指定靶机通过DNS转换的域名和服务器IP:
192.168.200.80/cas/login A 192.168.153.135
-
打开ettercap
ettercap -G
Sniff-->unified sniffing指定监听的网卡
Hosts-->Scan for hosts扫描子网
Hosts-->Hosts list查看子网主机列表
-
将网关IP:192.168.153.2添加到Targert1,将靶机IP:192.168.153.1添加到Targert2:
-
Plugins-->Manage the plugins-->双击dns_spoof
-
start-->start sniffing开始嗅探
-
靶机通过ping设定的域名,查看是否欺骗成功
Exp 7.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 首先同实验第一步,克隆出一个假的教务处登陆网站。
- 在实验二步骤中,将DNS缓存表中将该网站的IP改为kali的IP192.168.153.135,并开始dns_spoof
- 靶机中直接访问该网站。发现输入www.baidu.com,却出现教务处的网站。
实验感想和问题
-
感想:网站克隆技术有好的方面也有坏的方面,很容易攻击访问者的电脑。所以以后遇到不安全的网站,尽量不要点进去,很有可能就连接到了一个钓鱼网站被盗用了信息。
-
(1)通常在什么场景下容易受到DNS spoof攻击
答:不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)
-
(2)在日常生活工作中如何防范以上两攻击方法
答:不轻易打开非官方渠道获得的链接;不能随便连wifi。