Exp7 网络欺诈防范
Exp7 网络欺诈防范
1. 实践内容(3.5分)
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
2.实验步骤
(1)简单应用SET工具建立冒名网站
1.使用 sudo vi /etc/apache2/ports.conf命令 ,查看Apache的端口文件,修改端口为http对应的80号端口
2.使用 netstat -tupln |grep 80 查看80端口是否被占用,若进程正在占用该端口,可以所以用kill
杀死进程,
然后再运行 netstat -tupln |grep 80 观察80号端口是否被占用。
使用apachectl start开启Apache服务
3. 使用setoolkit打开SET工具
选择1)Social-Engineering Attacks(社会工程学攻击)
选择2)Website Attack Vectors(钓鱼网站攻击向量)
选择3)Credential Harvester Attack Method(登录密码截取攻击)
选择2)Site Cloner(克隆网站)
输入攻击机IP:192.168.132.130,即Kali的IP
输入被克隆的url:https://www.cnblogs.com/chm666/ 博客园实验报告页面
4.再在靶机上输入攻击机IP192.168.132.130 ,跳转到被克隆网站
.攻击机可以看到具体情况
(2)ettercap DNS spoof
1.使用 ifconfig eth0 promisc 将kali网卡改为混杂模式
2.输入 vi /etc/ettercap/etter.dns 修改DNS缓存表,加上www.cnblogs.com A 192.168.132.130(kali IP)
3.输入 ettercap -G 开启ettercap
4.点击工具栏“Sniff”中的“unified sniffing”,在弹出的界面中选择“eth0”点击确定,开始监听eth0网卡
5. 点击工具栏中的“Hosts”中的“Scan for hosts”扫描子网
点击工具栏中的“Hosts”中的“Hosts list”查看存活主机(在此之前要打开同一局域网的靶机)
6.将kali网关的IP:192.168.132.2添加到target1,靶机IP:192.168.132.131添加到target2
7.点击工具栏“Plugins”中的“Manage the plugins”
双击“dns_spoof”
8. 然后点击左上角的“start”中的“Start sniffing”选项开始嗅探
显示状态
9.在靶机上输入ping www.cnblogs.com,可以在Kali端看到反馈信息
反馈信息如下
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1. 按实验一步骤 ,克隆一个登录页面
2.然后再按第二个实验步骤,实行DNS欺骗,在靶机上输入博客园的网址www.cnblogs.com,成功登录冒名网站
3.当用户输入用户名和密码后,在Kali会有记录
3. 报告内容
3.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网下容易受到攻击,例如连接公共的免费WiFi,很容易受到DNS spoof攻击。
(2)在日常生活工作中如何防范以上两攻击方法
不随便连接公共WiFi,不随便点未知的链接,使用入侵检测系统。
3.2.实践总结与体会
通过本次实验,我学会了如何制作冒名网站,使用DNS spoof攻击,了解了网络欺诈背后的原理。同时提醒了我要提高
防范意识,不点未知链接,不乱连WiFi,使用入侵检测系统,防止个人信息泄露。