2019-2020 - 2 网络对抗技术 20175235 Exp7 网络欺诈防范
2019-2020-2 网络对抗技术 Exp7 网络欺诈防范
20175235泽仁拉措
目录
一、实验过程
-
1.简单应用SET工具建立冒名网站
-
2.ettercap DNS spoof
-
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1.简单应用SET工具建立冒名网站
-
在
kali
中输入指令sudo vi /etc/apache2/ports.conf
将Apache
端口改为80
-
输入指令
sudo netstat -tupln |grep 80
查看80
端口是否被占用,未被占用
-
使用
sudo apachectl start
启动Apache
服务
-
选择1,进行社会工程学攻击
-
选择2,网站攻击向量
-
选择3,登录密码截取攻击
-
选择2,进行克隆网站
-
输入kali ip和克隆地址
-
使用靶机访问kali的地址
2.ettercap DNS spoof
-
使用
ifconfig eth0 promisc
将kali网卡改为混杂模式
-
输入
vi /etc/ettercap/etter.dns
指令对DNS
缓存表进行修改,加入常用域名,而对应的IP地址为kali本机IP
-
输入
ettercap -G
打开ettercap
工具
-
点击工具栏中的
Hosts -> Scan for hosts
,等待扫描完成后点击Hosts -> Hosts list
查看,将靶机的网关地址作为目标1,靶机ip作为目标2.
-
靶机执行
ping www.cnblogs.com
,观察kali端
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
克隆一个网页
-
修改DNS缓存表
-
靶机
二、实验内容说明及基础问题回答
-
1.通常在什么场景下容易受到DNS spoof攻击
- 同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下容易受攻击。
-
2.在日常生活工作中如何防范以上两攻击方法
- 登录网站时看看是不是网站与网址相对应
- 记录一下非常重要的网站或者涉及重要信息的网站的IP地址
- 不轻意连公共网络环境
- 使用最新版本的DNS服务器软件,并及时安装补丁
三、实验总结
DNS欺骗原理简单,操作也很容易,所以我们一定在公共环境下连接wifi时一定要注意安全。