Exp7 网络欺诈技术防范 20154326杨茜
1. 实践内容(3.5分)
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
2 报告内容:
2.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
连接那些没有设置密码的wifi,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了。
(2)在日常生活工作中如何防范以上两攻击方法
url就是平常上网的时候注意看他那个url地址会不会转变成别的地址。
dns就是别瞎连接外面的wifi吧==
2.2.实践总结与体会
实验过程蛮简单的,感觉url的还比较容易防范,但是dns的那个就不太好防范了,上个正规网站只要是在他设定的网段都会被连接到攻击方设定的ip地址。。。互联网时代还有啥隐私可言。。。要不以后不上网了吧
2.3.实践过程记录
linux 192.168.146.136(改成桥接模式之前的)
172.30.7.162
192.168.43.132
win 172.30.2.224
简单应用SET工具建立冒名网站
1.要建立冒名网站,首先要开启本机的Apache服务,将Apache服务的端口改为http的80端口。利用netstat -tupln |grep 80
查看80端口是否被使用,如果被使用的话,则使用kill + PID
杀死进程。
2.使用sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,我这里本来就是80窗口了,所以不用修改
3.打开新窗口,输入命令apachectl start
开启Apache服务, 输入setoolkit
打开SET工具:
选了1社会工程学攻击,接着选2钓鱼网站攻击
选择3
登录密码截取攻击
选1,网页模板,输入lunix的ip地址后,接着我选择的是google的模板
接着输入攻击机的地址
在浏览器中输入www.google.com
随意输入账号,登录密码
上图,可以看到捕获了,我输入的账号是20154326,没有输入密码。
2. ettercap DNS spoof
1.使用指令ifconfig eth0 promisc
将eth0改为混杂模式
2.输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
打开新窗口,键入命令ettercap -G,开启ettercap,弹出界面后,点击工具栏中的sniff,找到unified sniffing,弹出窗口中选eth0。
在工具栏中的Hosts
下选择Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1
,靶机IP添加到target2
配置完成后,点击工具栏mitm选项卡,选择arp poisoning,在弹出的对话框中选择Sniff remote connections并确定。
在工具栏选择Plugin选项卡,点击Manage the plugins,选择dns_spoof进行DNS欺骗。
最后点击工具栏上的Start,选择Start sniffing开始工作。
在靶机上再次ping mail.qq.com,发现dns把其解析成了kali的IP了,攻击成功。
ettercap
上也捕获到一条访问记录
利用DNS spoof引导特定访问到冒名网站
把第一步,第二步重新做一遍,两个后台都不关闭。