实验七 网络欺诈与防范

实验七 网络欺诈与防范

实验七 网络欺诈与防范

1.实验内容

实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1简单应用SET工具建立冒名网站

1.使用"systemctl start apache2"命令开启Apache服务

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610180817721-1557022858.png)

2:启动set工具 输入命令 setoolkit ,启动set工具服务,如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610181410162-702775919.png)

3:选择攻击方式 选择1,社会工程学攻击

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610181556802-674106155.png)

选择2,钓鱼网站攻击向量

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610181643355-1061369542.png)

选择3,认证获取攻击

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610181732023-1577027781.png)

选择2,站点克隆

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610181836555-730450268.png)

然后输入kali的IP地址,并输入想要克隆的网址(这里我们选择的是bfban);在我们的主机上输入kali的ip地址(192.168.42.132)之后,我们就可以打开我们的克隆网页了

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610182128914-1223473612.png)

· step6:伪装操作

一般我们不能直接让用户访问我们的IP地址,所以我们需要使用短网址生成器伪装一下 我们的网址,如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610182324043-1846180424.png)

接着在主机上输入这个网址,我们可以发现仍然能够跳转到我们克隆的那个页面

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610182507399-1161371657.png)

2.2 任务二 ettercap DNS spoof

step1:将kali中的网卡设置为混杂模式

输入命令 ifconfig eth0 promisc ,将网卡设为混杂模式,

这样就能接收所有经过它的数据流

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610182706985-83167769.png)

接下来我们使用命令 ifconfig eth0 进行检查,如下图所示,我们可以看到已经设 置成功,如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610182758472-1025068186.png)

step2:修改kali中的DNS缓存表

我们可以输入命令 vi /etc/ettercap/etter.dns

对kali的DNS缓存表进行修改 在这里一共添加了三条记录,

如下图所示:

www.mosoteach.cn A 192.168.42.132

www.cnblogs.com A 192.168.42.132

www.bilibili.com A 192.168.42.132

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610182916108-445469034.png)

step3:启动ettercap可视化界面

输入命令 ettercap -G 启动ettercap可视化界面,效果如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610183018554-1469764604.png)

选择之前配置好的网卡eth0,并且点击 √ 开始监听,如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610183115765-839826952.png)

在ettercap的操作界面右上角点击工具栏,选择 Hosts——>Scan for hosts 扫描 子网(扫描之前需要打开一个靶机,这里我们选择的是Windows 10(64位)),如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610184957076-1223784010.png)

接下来再点击 Hosts——>Hosts list,查看存活的主机

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610185120930-498305449.png)

从扫描子网的结果来看,我们可以发现有攻击机kali的网关地址 192.168.42.2 , 也有我们靶机Windows 10的IP地址 192.168.42.135 ,将攻击机网关的IP添加到target1, 将靶机IP添加到target2,如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610185231838-249492524.png)

然后点击右上角工具栏的Plugins——>Manage the plugins,如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610185653846-1742104501.png)

双击开启 dns_spoof,点击左上角的方框开始,此时ettercap处于嗅探模式下工作

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610185801567-2131881749.png)

在靶机中对刚刚在DNS缓存表中添加的网站执行ping命令操作,观察这些网站返回的IP 地址,可以看到这三个网站的ip地址都变成了kali的IP地址了,结果如下图所示

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610185854047-1517525074.png)

kali端收到的反馈信息

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610185946252-516418434.png)

2.3 任务三 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.按照任务一的实践步骤克隆一个登录页面 这里我选择的是码云的登录界面(gitee.com/login)

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610190150753-629545605.png)

2:使用ettercap DNS spoof技术进行DNS欺骗
使用set工具通过kali攻击机的地址,跳入克隆后的冒名钓鱼网站,这里我输入的是www.4399.com,会弹出gitee.com/login的页面

![](实验六 Metasploit攻击渗透实践.assets/1824537-20220610190500671-1242361588.png)

四、问题及解决方案· 问题描述

在进行DNS欺骗实践操作时,在ettercap完成配置后,在靶机首次输入ping命令时,
返回的IP地址并不是kali攻击机的地址,但是再次输入后就能成功返回kali攻击机的地址

· 解决方案
未解决,暂时猜测是不是跟缓存表的更新有关

五、学习感悟及思考

本学期网络攻防课的第七次实验目的是实现简单的网络欺骗手段。本次实验相较于前几次实验来说更加简单,但还是通过这次实验学到了很多知识。在这次实验中我能够灵活运用相关的欺骗工具,还学到了很多相关的欺骗原理等。虽然在其中不免遇到了很多困难,但是在老师和同学的帮助下我还是一一解决了这些问题,实现了自我的进步。
我们容易受到DNS spoof攻击,所以要在日常生活中做好防范工作,首先就是不要连接来路不明的网络链接,其次访问网站的时候要注意网址信息是否正确

posted @ 2022-05-29 19:19  20192405张纹豪  阅读(48)  评论(0编辑  收藏  举报