20192417 实验七 网络欺诈与防范

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

任务一:简单应用SET工具建立冒名网站

查看80端口是否被占用

修改Apache的端口文件

开启Apache服务,开启SET工具

选择Social-Engineering Attacks——社会工程学攻击,Website Attack Vectors——网站攻击向量,Credential Harvester Attack Method——证书收割者攻击方法 ,Site Cloner——网站克隆

输入攻击机IP地址、被克隆的网站的URL

相应反馈,包括用户名密码

任务二:ettercap DNS spoof

将kali网卡改为混杂模式

对DNS缓存表添加记录

开启ettercap

“Scan for hosts”扫描子网,在Hosts list中查看扫描到的主机
将网关的IP添加到target1,将靶机IP添加到target2

双击dns_spoof

在靶机中ping http://login.kaixin001.com/可看到数据来源为攻击机的IP地址,攻击机中也有显示

任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

在前两个任务的基础上,在靶机中输入http://login.kaixin001.com/即可跳转到克隆网站

能在攻击机中看到账号密码

3.问题及解决方案

  • 问题1:任务三一开始并没有跳转到克隆网站,而是正版网站
  • 问题1解决方案:多等一会儿,多刷新几次就好了
  • 问题2:DNS欺骗无法成功实现,ping网站显示不是攻击机ip
  • 问题2解决方案:修改etter.dns文件时要把注释符号#删除

4.学习感悟、思考等

本次实验比较简单,让我理解到了dns欺骗的危害性,当然这只是在同一个网络下进行,并没有真正的破坏性。

posted @ 2022-05-29 20:49  20192417张家华  阅读(37)  评论(0编辑  收藏  举报