Exp7 网络欺诈防范
Exp7 网络欺诈防范
一.实践内容
二.实践过程
2.1 简单应用SET工具建立冒名网站
2.2 ettercap DNS spoof
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
三.基础问题回答
四.实验体会
一.实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二.实践过程
2.1 简单应用SET工具建立冒名网站
键入sudo vi /etc/apache2/ports.conf
查看命令修改Apache的端口文件,查看配置文件中的监听端口是否为80,如果不是就改成80
键入netstat -tupln |grep 80
查看80端口是否被占用,如果被占用就Kill掉进程
键入apachectl start
开启Apache服务
键入setoolkit
打开SET工具,在看到选项后,先选择1:社会工程学攻击
然后选择2:网站攻击
再选择3:登录密码截取攻击
最后选择2:克隆网站
输入kali ip以及要克隆的URL
靶机在浏览器上登陆:192.168.120.132
kali中成功显示登录信息、用户名、密码:
2.2 ettercap DNS spoof
键入ifconfig eth0 promisc
将kali改为混杂模式
键入vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加记录:mail.besti.edu.cn A 192.168.120.132
键入ettercap -G
开启ettercap
点击√
开始扫描,之后点击Hosts List
查看存活主机:
将kali网关IP添加到target 1,靶机ip添加到 target 2:
选择Plugins—>Manage the plugins,,双击dns_spoof
这时用靶机ping校邮,会发现校邮的ip地址变成了kali的ip地址:
kali中也会显示:
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
这一步就是2.1和2.2联合起来,打开SET工具后,在靶机浏览器登陆校邮网址:
kali中会显示:
三、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
答:比如说通过邮箱或未知消息收到了一个网站链接,如果对这个网站盲目地信任的话,就很容易受到DNS spoof攻击。还有一种可能就是在公共环境下随意地连接上了陌生的wifi,这时自己的ip就会被暴露,这时只要通过一些很简单的社会学工程手段,就很容易进行攻击。
(2)在日常生活工作中如何防范以上两攻击方法
答:首先,肯定是加强自己的安全意识,陌生的wifi一定不要去连。而且如果接收到了陌生的网站地址,可以先ping一下,查看其ip是否正常。或者如果接收到的地址是一些很常见的网站,比如QQ、淘宝什么的,就可以选择从官网进入,而不是通过他人给的链接。最后就是输入账号和密码时,可以刻意地改错几位,如果登陆报错的话,说明很有可能是正确的网址;反之则很有可能遭受到了攻击。
四、实验体会
相比较而言,这次的实验难度不高,只要按部就班地去做,就不会有很大的问题。但事实上这次试验给我带来了很大的触动,因为在我上高中的时候就遭到了类似的攻击。当时我刚刚接触一款游戏,没玩几天,就收到了一封邮件,邮件上说我被选为幸运用户,只要进入邮件中给的网址进行登录就可以领到一些奖励。一开始我是很兴奋的,我立马点开了那个网站,网站的界面真的和我们平时看到的官网一模一样,又大大降低了我的警戒心。而真正引起我警觉的是,那个网站上除了输入账号和密码,其他的功能都是不可使用的。比如说,点击某个链接本来应该可以跳转到其他游戏活动,但点击那个网站里的链接就是没有任何反应的。于是我就故意输错密码,发现那个网站根本就没有跳出密码错误的提示,我这才确定这是一个钓鱼网站。果不其然,我登陆了游戏官网,发现根本就不存在这个活动,随后我就把那个网站举报了。
显然,当时的我安全意识并不高,又缺乏相应的网络安全知识。其实只要对比一下网址,就会发现攻击者的手段并不高明,他根本就没有很好地隐藏自己的地址。但时过境迁,在做完这个实验后、在了解了攻击的原理后,再遇到类似的问题时,我相信我能更加理智、更加从容地去面对。