实验七 网络欺诈与防范

一.实验内容及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二.实验过程

任务一 简单应用SET工具建立冒名网站

首先我们查看80端口是否被占用(实验中需要使用http服务,因此需要使用到80端口)
netstat -tupln |grep 80//可见80端口并未被占用

sudo vim /etc/apache2/ports.conf//修改Apache的端口文件,查看端口为80

systemctl start apache2//开启Apache服务
setoolkit//命令开启SET工具

1 Social-Engineering Attacks//社会工程学攻击
2 Penetration Testing (Fast-Track)//渗透测试(快速)
3 Third Party Modules//第三模块攻击
4 Update the Social-Engineer Toolkit//更新社会工程师工具包
5 Update SET configuration//更新设置配置
6 Help, Credits, and About//帮助,信用和关于
7 Exit the Social-Engineer Toolkit//退出Social-Engineer Toolkit
输入1

输入2
Website Attack Vectors//网站攻击向量

输入3
Credential Harvester Attack Method//证书收割者攻击方法

输入2
Site Cloner——网站克隆
输入攻击机ip地址
192.168.56.107

输入被克隆的网站的URL:
http://login.kaixin001.com/

在靶机(linux kali)的浏览器中输入攻击机的IP: 192.168.227.132 ,即可看到被克隆的网页,kali中也可看到相应反馈。

可以看到我输入的用户名和密码都被截获了

任务二 ettercap DNS spoof

ifconfig查看网络信息,桥接网卡对应的网卡名称为eth3,IP为192.168.1.218

ifconfig eth3 promisc//将Kali的桥接网卡改为混杂模式
编辑ettercap的DNS表,输入命令vi /etc/ettercap/etter.dns。
在最后追加一条DNS记录:www.tykd.com A 192.168.1.218,如下图

靶机IP为192.168.1.112,网关为192.168.1.1

使用命令ping www.tykd.comDNS解析出的IP为47.56.157.205。

Kali中
ettercap -G//开启ettercap,选择eth3,即可监听eth3网卡
选择“Hosts”——“Scan for hosts”扫描局域网中的活跃IP

将网关IP加入Target1,将靶机IP加入Target2。

选择“Plugins”——“Manage plugins”,然后找到dns_spoof双击该选项激活该插件。

选项应用ARP欺骗

靶机上
ipconfig /flushdns//刷新DNS缓存
ping www.tykd.com //检查此时的IP地址
可以发现,靶机的DNS解析出的地址为192.168.1.218,DNS欺骗成功

任务三 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

将中任务一中设置的IP地址更换为192.168.1.218

在靶机上访问http://www.tykd.com/User/login/ ,输入用户名和密码,可以看见kali成功截获了相关信息

三.问题及解决方案
对于任务三,靶机无法连接网站,即访问http://www.tykd.com/User/login/
解决方法 关闭防火墙
四.实验感想
通过本次实验,我简单学会了应用SET工具和ettercap工具实现简单的网站欺骗,同时这也对自身的网上安全意识有了一定的强化,令我以后上网时有了更高的防范意识,以及提前做好安全防范措施。
感想本次实验中老师的指导,同学的帮助。

posted on 2022-05-29 13:29  20192422李俊洁  阅读(52)  评论(0编辑  收藏  举报