2018-2019-2 20165219《网络对抗技术》Exp7 网络欺诈防范
原理与实践说明
1.实践目标
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
2.实践内容概述
简单应用SET工具建立冒名网站 (1分)
ettercap DNS spoof (1分)
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
3.基础问题回答
问:通常在什么场景下容易受到DNS spoof攻击?
答:同一子网
问:在日常生活工作中如何防范以上两攻击方法?
答:不随便连接公用wifi
实验步骤
应用SET工具建立冒名网站
查看80端口是否被占用。在命令行输入netstat -tupln |grep 80
sudo vi /etc/apache2/ports.conf
修改Apache的端口修改为80
开启Apachesystemctl start apache2
set工具setoolkit
选择社会工程学攻击
1
选择与网站相关的攻击
选择截取登录用户及密码攻击方式
选择克隆网站
输入kali的IP地址
输入要克隆的IP
浏览器输入虚拟机的ip
ettercap DNS spoof(局域网内DNS欺骗)
ifconfig eth0 promisc
将网卡eth0改为混杂模式
vi /etc/ettercap/etter.dns
进入DNS缓存表
添加
www.mosoteach.cn A +kali的ip
www.cnblogs.com A
保存并退出
ettercap -G
开启ettercap
“Sniff”——>“unified sniffing”
扫描子网Hosts->Scan for hosts
再点击Hosts list
查看存活主机
网关IP添加到target1,靶机IP添加到target2
Plugins—>Manage the plugins->dns_spoof
start——>Start sniffing
靶机上ping
在ettercap上也成功捕获到访问记录
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
按照实验一的步骤克隆一个登录页面
通过实验二实施DNS欺骗,此时在靶机输入网址
重新开启setoolkit停在正在捕获处
实验中遇到的问题
这次实验挺简单的,没有遇到什么问题
实验总结与体会
学习利用各种工具克隆网页,制作一个钓鱼网站,同时也增强了自己的防范意识。