20155323刘威良《网络对抗》Exp7 网络欺诈防范

20155323刘威良《网络对抗》Exp7 网络欺诈防范

实践目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

实践内容

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

实践过程

简单应用SET工具建立冒名网站

首先在kali内输入命令sudo vi /etc/apache2/ports.conf对Apache的端口配置文件进行修改,将端口改为http默认的80端口。

然后输入命令netstat -tupln |grep 80查看该端口是否被占用,如果被其他进程占用则需要kill该进程。然后再重复命令查看是否还有其他端口占用,直到该端口不被占用为止。开启Apache服务。

重新开启一个终端输入setoolkit打开SET工具,依次选择1(社会工程学攻击)→2(钓鱼网站攻击向量)→3(登陆密码截取攻击)→2(克隆网站)

选择完毕以后输入自己的IP和要克隆的网站,我这里选择克隆的是百度。然后用靶机打开网页输入kali的ip,显示的就是百度的界面。

这里可以看到我们看到了靶机IP访问的消息。但是这个网站没有要输入帐号密码的选项,我们还可以尝试着获取输入消息。我重新重复了一遍之前的步骤,选择克隆的是QQ邮箱和网易邮箱。但是都只显示了靶机访问的记录,没有显示输入的用户名和密码。于是我在打开SET工具时选择了1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 1(网站模版)-> 2(谷歌)

然后我用靶机打开网页输入kali的IP显示的就是谷歌的界面,并且输入帐号密码后,kali的SET工具上可以得到显示。

ettercap DNS spoof

首先要在kali中输入ifconfig eth0 promisc将eth0网卡改为混杂模式。

然后输入命令vi /etc/ettercap/etter.dns修改DNS缓存表,添加网站和kali的IP,这里我添加的是百度和博客园。

查看靶机是否能ping通百度

输入ettercap -G启动ettercap,然后选择Sniff——>unified sniffing,再选择eth0并点击OK。

确认后菜单栏就会多出几个选项,选择Hosts——>Scan for hosts扫描主机。然后将靶机网关设置为Target1,将靶机IP设置为Target2。

选择mitm>arp poisoning,并且在Sniff remote connections选项前打钩并点击OK。

选择Plugins—>Manage the plugins,双击dns_spoof选项,然后点击菜单栏上的Start开始嗅探。

再进入靶机ping百度和博客园,ip地址就会变成kali的地址,ettercap中也会出现欺骗记录。

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

首先还是修改DNS缓存表,加入了内网网址。

然后开启Apache服务,重复实验一克隆网站的步骤,冒充网站为内网,然后在靶机中输入www.baidu.com就会自动跳转内网

这里SET工具内就会显示输入的用户名和密码,ettercap工具内也会显示欺骗记录。

问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

答:在未知的WIFI下或者是公共网络内容易遭受DNF spoof攻击。

(2)在日常生活工作中如何防范以上两攻击方法

答:不登录钓鱼网站,不点未知链接,实在要使用公用WIFI时不进行重要操作,例如支付操作或者网页进行登录。

实验体会

这次实验难度不高,利用工具很容易进行操作,也了解了一些钓鱼网站的原理。第三个实践是前两个实践的结合,前两个实践看似很白痴,但是一旦结合就很容易对我们进行欺骗,输入网址也会定向跳转欺骗网站,我们在公共场合下还是要多多注意。一有不对就赶紧关闭链接并且关闭wifi。

posted @ 2018-05-15 19:42  刘威良  阅读(314)  评论(0编辑  收藏  举报