2019-2020-2 20175319江野《网络对抗技术》Exp7 网络欺诈防范

1 实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2 实践内容

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 请勿使用外部网站做实验

2.1 简单应用SET工具建立冒名网站

  • 1.建立冒名网站,需要开启本机的Apache服务,将Apache服务的端口改为http的80端口。使用vi /etc/apache2/ports.conf指令修改Apache的端口配置文件。

    利用netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill PID号杀死进程。
  • 2.输入命令apachectl start开启Apache服务

    输入setoolkit打开SET工具

    1社会工程学攻击
  • 3

    2钓鱼网站攻击
  • 4

    3登录密码截取攻击
  • 5

    2克隆网站
  • 6.输入攻击机的IP地址192.168.0.119
  • 7.输入要克隆的网站URLhttps://account.cnblogs.com/signin
  • 8.在靶机浏览器中输入攻击机IP地址,访问克隆的网站
  • 9.可以看到在网站上输入的东西都被记录下来了

2.2 ettercap DNS spoof

  • 1.使用指令ifconfig eth0 promisc将网卡改为混杂模式
  • 2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
  • 3.添加cnblogs的域名解析
  • 4.输入ettercap -G开启ettercap
  • 5.点击开始嗅探
  • 6.更多>Hosts>Scan for hosts扫描在线主机
  • 7.更多>Hosts>Host list查看扫描出的在线主机列表
  • 8.查看网关,将网关IP192.168.0.1设为target1,靶机主机IP192.168.0.112设为target2

  • 9.更多>Plugins>Manage plugins,选择dns_spoof开启DNS欺骗插件
  • 10.靶机中运行ping命令ping www.cnblogs.com

    ettercap上捕获到访问记录

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

使用第一步的set工具将攻击方IP与克隆的网站相关联,再使用第二步的ettercap修改dns缓存表,将对正常网址的访问导向攻击方IP

3 实验中遇到的问题

  • 问题1:2.2 ettercap DNS spoof步骤中,最后执行ping命令访问cnblogs时返回数据包的IP地址不是攻击主机的IP地址,发现dns欺骗未成功。
    解决方案:将虚拟机的网络连接模式由桥接模式转为NAT模式后,重新从头开始执行步骤即可。

4 实验后回答问题

  • 1.通常在什么场景下容易受到DNS spoof攻击
    连接到开放的网络环境;同一局域网中有不怀好意的陌生人
  • 2.在日常生活工作中如何防范以上两攻击方法
    不随意点击安全性未知的网站,访问网站时注意检查网址、验证服务器证书,禁用dns缓存

5 实验收获与感想

本次实验比较简单,但是也因此让我意识到局域网下DNS欺骗要想实现是多么的轻松,我需要不断加强网络安全防范意识,平时上网时保持注意,提高安全性。本次实验也让我熟悉了网络钓鱼的步骤和原理

posted @ 2020-05-12 23:21  20175319江野  阅读(121)  评论(3编辑  收藏  举报