2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范


实验目标

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

Exp 7.1 简单应用SET工具建立冒名网站

  • 首先使用vi编辑apache配置文件修改端口号
  • 查看80端口状态,如被占用需要kill占用它的进程
  • 开启Apache服务
  • 打开SET工具
sudo vi /etc/apache2/ports.conf
netstat -tupln | grep 80
apachectl start
setoolkit
选择1,社会工程学攻击
选择2,钓鱼网站攻击向量
选择3,登陆密码截取攻击
选择2,网站克隆

  • 输入kali的IP:192.168.153.135和要克隆的url:192.168.200.83/cas/login

  • 使用靶机(win2008)浏览器输入kali的IP:192.168.153.135

  • kali端响应,收到用户名和密码数据:


Exp 7.2 ettercap DNS spoof

  • 修改kali网卡为混杂模式
  • 修改DNS缓存表
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
  • 添加新纪录后保存。即指定靶机通过DNS转换的域名和服务器IP:
    192.168.200.80/cas/login A 192.168.153.135

  • 打开ettercap

ettercap -G 
Sniff-->unified sniffing指定监听的网卡
Hosts-->Scan for hosts扫描子网
Hosts-->Hosts list查看子网主机列表

  • 将网关IP:192.168.153.2添加到Targert1,将靶机IP:192.168.153.1添加到Targert2:

  • Plugins-->Manage the plugins-->双击dns_spoof

  • start-->start sniffing开始嗅探

  • 靶机通过ping设定的域名,查看是否欺骗成功


Exp 7.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 首先同实验第一步,克隆出一个假的教务处登陆网站。
  • 在实验二步骤中,将DNS缓存表中将该网站的IP改为kali的IP192.168.153.135,并开始dns_spoof
  • 靶机中直接访问该网站。发现输入www.baidu.com,却出现教务处的网站。

实验感想和问题

  • 感想:网站克隆技术有好的方面也有坏的方面,很容易攻击访问者的电脑。所以以后遇到不安全的网站,尽量不要点进去,很有可能就连接到了一个钓鱼网站被盗用了信息。

  • (1)通常在什么场景下容易受到DNS spoof攻击

    答:不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

  • (2)在日常生活工作中如何防范以上两攻击方法

    答:不轻易打开非官方渠道获得的链接;不能随便连wifi。

posted @ 2019-05-05 07:41  好好学习JAVA  阅读(204)  评论(0编辑  收藏  举报