2018-2019-2 20165313 《网络对抗技术》 Exp7:网络欺诈防范

本文实践了网络欺诈原理,包括冒名网站的建立和DNS欺骗,旨在提高网络安全防范意识。介绍了SET工具的应用,ettercapDNSspoof技巧,以及如何在日常生活中防范此类攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、实践内容(3.5分)

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验

二、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

同一局域网下,或者在各种公共网络能中。

(2)在日常生活工作中如何防范以上两攻击方法

(1)使用最新版本的DNS服务器软件,并及时安装补丁;
(2)关闭DNS服务器的递归功能。DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致DNS欺骗。
(3)不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
(4)使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

三、实践过程

简单应用SET工具建立冒名网站

使用netstat -tupln |grep 80查看80端口是否被占用
1296592-20190430075518484-1381610811.png

sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口
1296592-20190430075538821-126276330.png

apachectl start开启Apache服务
1296592-20190430075746959-807868500.png

使用setoolkit打开SET工具
1296592-20190430075818051-235287400.png

选择1:Social-Engineering Attacks即社会工程学攻击
1296592-20190430075834532-1485431731.png

选择2:Website Attack Vectors即钓鱼网站攻击
1296592-20190430075919359-1194193908.png

选择3:Credential Harvester Attack Method
1296592-20190430075953167-860383662.png

选择2:Site Cloner进行克隆网站
1296592-20190430080026559-1312192281.png

输入攻击机IP:192.168.239.135
1296592-20190430080109193-457506409.png

输入被克隆的urlhttps://www.cnblogs.com/zch123456/p/10732545.html
1296592-20190430080226958-486573275.png

在靶机上输入攻击机IP按下回车后跳转到被克隆的网页和KALI上的显示:
1296592-20190430080356413-1800486391.png

1296592-20190430080317236-388240643.png

ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式并输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:
1296592-20190430080531265-876418915.png
1296592-20190430080552780-538269904.png

使用ettercap -G开启ettercap
1296592-20190430080801583-217858958.png

点击工具栏中的“Sniff”——>“unified sniffing”,在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡
1296592-20190430080833434-1930954458.png

点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网并点击工具栏中的“Hosts”——>“Hosts list”查看存活主机
1296592-20190430081009925-968508321.png

将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.153添加到target2:
1296592-20190430081450797-922092950.png

点击工具栏中的“Plugins”——>“Manage the plugins”,选择“dns_spoof”即DNS欺骗的插件
1296592-20190430081416066-608372305.png

然后点击左上角的“start”——>“Start sniffing”选项开始嗅探.
靶机上输入ping www.microsoft.cn,可以在Kali端看到反馈信息:
1296592-20190430081553280-628594448.png
1296592-20190430081604395-1193963898.png

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

参照实验一,克隆QQ邮箱登录网站;参照试验二,开启DNS欺骗:
1296592-20190430081733033-1914079355.png

查看KALI信息:
1296592-20190430082054309-2141962689.png

<span style="color :red"问题:这里KALI始终没有能够获取用户输入的用户名和密码,猜测可能是登录信息可能是密文传输,无法解析。

试验感想

网络攻击无处不在,所以以后对于网站登录要求输入用户密码的网站,要多加留心,预防钓鱼网站,保护个人信息不被盗取。

转载于:https://www.cnblogs.com/zch123456/p/10793921.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值