2019-2020-2 20175319江野《网络对抗技术》Exp7 网络欺诈防范
目录
1 实践目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
2 实践内容
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 请勿使用外部网站做实验
2.1 简单应用SET工具建立冒名网站
- 1.建立冒名网站,需要开启本机的Apache服务,将Apache服务的端口改为http的80端口。使用
vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件。
利用netstat -tupln |grep 80
查看80端口是否被使用,如果被使用的话,则使用kill PID号
杀死进程。
- 2.输入命令
apachectl start
开启Apache服务
输入setoolkit
打开SET工具
1
社会工程学攻击 - 3
2
钓鱼网站攻击 - 4
3
登录密码截取攻击 - 5
2
克隆网站 - 6.输入攻击机的IP地址
192.168.0.119
- 7.输入要克隆的网站URL
https://account.cnblogs.com/signin
- 8.在靶机浏览器中输入攻击机IP地址,访问克隆的网站
- 9.可以看到在网站上输入的东西都被记录下来了
2.2 ettercap DNS spoof
- 1.使用指令
ifconfig eth0 promisc
将网卡改为混杂模式 - 2.输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
- 3.添加cnblogs的域名解析
- 4.输入
ettercap -G
开启ettercap
- 5.点击
√
开始嗅探
- 6.
更多>Hosts>Scan for hosts
扫描在线主机
- 7.
更多>Hosts>Host list
查看扫描出的在线主机列表
- 8.查看网关,将网关IP
192.168.0.1
设为target1,靶机主机IP192.168.0.112
设为target2
- 9.
更多>Plugins>Manage plugins
,选择dns_spoof
开启DNS欺骗插件 - 10.靶机中运行ping命令
ping www.cnblogs.com
ettercap上捕获到访问记录
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
使用第一步的set工具将攻击方IP与克隆的网站相关联,再使用第二步的ettercap修改dns缓存表,将对正常网址的访问导向攻击方IP
3 实验中遇到的问题
- 问题1:2.2 ettercap DNS spoof步骤中,最后执行ping命令访问cnblogs时返回数据包的IP地址不是攻击主机的IP地址,发现dns欺骗未成功。
解决方案:将虚拟机的网络连接模式由桥接模式转为NAT模式后,重新从头开始执行步骤即可。
4 实验后回答问题
- 1.通常在什么场景下容易受到DNS spoof攻击
连接到开放的网络环境;同一局域网中有不怀好意的陌生人 - 2.在日常生活工作中如何防范以上两攻击方法
不随意点击安全性未知的网站,访问网站时注意检查网址、验证服务器证书,禁用dns缓存
5 实验收获与感想
本次实验比较简单,但是也因此让我意识到局域网下DNS欺骗要想实现是多么的轻松,我需要不断加强网络安全防范意识,平时上网时保持注意,提高安全性。本次实验也让我熟悉了网络钓鱼的步骤和原理