20155227《网络对抗》Exp7 网络欺诈防范
20155227《网络对抗》Exp7 网络欺诈防范
实践内容(3.5分)
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
基础问题回答
(1)通常在什么场景下容易受到DNS spoof
攻击
随意连接不能确定安全性的wifi。
(2)在日常生活工作中如何防范以上两攻击方法
- 不要随便点击别人发给自己的链接地址;
- 直接使用IP地址访问网站;
- 不随意连接公共WiFi。
实验过程
1.应用SET工具建立冒名网站
- 因为之后用
Apache
会用到80端口
,所以先用netstat -tupln |grep 80
命令查看80端口
是否被占用,用kill
命令杀死占用80端口
的进程。再次查看80端口的占用情况。
- 使用
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,将端口改为80:
apachectl start
打开apache
。- 新开一个终端窗口输入:
setoolkit
打开SET工具。
- 然后开始按照步骤选择。这里选择
1(社会工程学攻击)
,接下来选择2网页攻击
,然后选择3钓鱼网站攻击
,然后选择1网页模板
。 - 之后出现提示,需要输入ip地址,这里输入
kali的IP
。
- 选择网页。我选的是Google。然后开始进行克隆网页。
- 输入网址
http://short.php5developer.com/
,如下图所示输入kali的ip
后,点击short,得到伪装地址
- 在靶机的浏览器中打开伪装地址:
- 输入账户和密码,点击登录就可以看到Kali中显示了刚刚输的账户名和密码:
2.ettercap DNS spoof
- 输入命令:
ifconfig eth0 promisc
改kali网卡为混杂模式 - 打开
/etc/ettercap/etter.dns
文件添加下面的指令,将微博的网页导向自己Kali的地址:
- 在kali中输入
ettercap -G
打开ettercap
,点击工具栏中Sniff——>unified sniffin
,选eth0——>ok
- 在工具栏中的
host
下点击扫描子网,并查看存活主机,将kali网观的ip加入Target 1
,将靶机ip添加到Target 2
;选择添加一个dns欺骗
的插件。双击就可以使用。
- 开启嗅探之前靶机
ping
微博的结果:
- 开启嗅探之后
ping
的结果,可以看到设置好ettercap
之后微博的IP变成了kali
的IP
- 在
ettercap
里可以看到耙机ping微博的记录
3.用DNSspoof引导特定访问到冒名网站
- 第三个实验其实就是我们前两个实验的结合。先利用第一步的步骤克隆一个登录页面,然后再通过第二个实验实施
DNS欺骗
,接着在靶机上输入微博的网址www.weibo.com
,可以发现成功登录了我们的冒名网站:
- 用户输入用户名和密码之后也能被记录下来:
实验体会
这次实验步骤并不困难,也没有像上一次一样出现很难解决的问题。一步一步的来,最终实现了用DNS spoof
引导特定访问到冒名网站,非常有成就感。可是也不得不感叹信息时代自己的隐私随时都可能被窃取啊,一定要提高警惕!