2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范

该博客围绕网络欺诈防范实验展开,介绍了使用SET工具建立冒名网站、ettercap DNS spoof技术,以及结合两者引导特定访问到冒名网站的方法。还探讨了易受DNS spoof攻击的场景和防范措施,最后分享了实验中问题的解决方式与体会。

2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范

实验目的

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

实验内容

(1)简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口
1296711-20190504202928315-826975286.png
使用netstat -tupln |grep 80查看80端口是否被占用
1296711-20190504202951923-1295975557.png
开启Apache服务:systemctl start apache2
开启SET工具:setoolkit
选择1:Social-Engineering Attacks
1296711-20190504203038910-1573646190.png
选择2:Website Attack Vectors
1296711-20190504203113142-1224430447.png
选择3::Credential Harvester Attack Method
1296711-20190504203126126-1089799728.png
选择2:Site Cloner
1296711-20190504203148870-1454180252.png
输入攻击机kali的IP地址:192.168.245.129
1296711-20190504203216742-72279982.png
之后我们输入一个url,在靶机浏览器地址栏中输入攻击机kali的IP地址访问,并进行登录操作:
1296711-20190504203337981-1944559814.png

(2)ettercap DNS spoof

使用指令ifconfig eth0 promisc将kali网卡改为混杂模式,输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改:
1296711-20190504203540361-2022598891.png
开启ettercap:ettercap -G,点击Sniff,unified sniffing,选择eth0后点击确定.
点击Hosts,Scan for hosts,点击Hosts list查看存活主机,将网关IP添加到target1,靶机IP添加到target2
1296711-20190504203728797-1444956489.png
点击工具栏中的Plugins,Manage the plugins,双击dns_spoof:
1296711-20190504203752574-332536188.png
点击Start开始嗅探,在靶机中用命令行ping www.runoob.com,ping www.cnblogs.com会发现解析的地址是攻击机kali的IP地址:
1296711-20190504203915167-1386326532.png
在ettercap上也成功捕获到访问记录:
1296711-20190504203934806-630501500.png

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

安照实验一的步骤克隆一个页面:
1296711-20190504204147453-1388521375.png
在靶机中输入:kali的ip,在随便的一个文本框中输入学号信息:(进入登录界面后输入用户名密码后信息无法被捕获,所以选择一个文本框)
1296711-20190504204313354-2123481560.png
按照实验二的步骤进行DNS欺骗:
1296711-20190504204416645-1214490039.png
依旧能捕获到文本框中的信息:
1296711-20190504204458986-743868853.png

基础问题

(1)通常在什么场景下容易受到DNS spoof攻击

    在同一局域网下容易受到DNS spoof攻击。
    还有连接公共场合的WiFi。

(2)在日常生活工作中如何防范以上两攻击方法

   不随意连接WiFi,不随意进入不知名的网页。
   使用入侵检测系统。
   可以将IP地址和MAC地址进行绑定 。

实验中遇到的问题

在使用setoolkit时,出现如下问题:
1296711-20190504204717222-1533582113.png
解决方式:查询到占用80端口的线程号,使用指令 kill+进程号,杀死线程。

实验总结与体会

通过本次实验,我学会了如何利用工具克隆网页,制作一个钓鱼网站,如何将自己的IP伪装,监控靶机的输入。我们也要多加防范这些钓鱼网站,以免被非法获取个人信息,对于以后的防范方法也有了一定的了解,受益颇多

转载于:https://www.cnblogs.com/qy20165235/p/10809676.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值