网络对抗技术 20181314 Exp7 网络欺诈防范

本文详述了网络欺诈防范的实验过程,包括使用SET工具创建冒名网站,通过ettercap实施DNS spoof攻击,并结合两种技术引导靶机访问钓鱼网站。实验中强调了在日常生活中防范DNS spoof和钓鱼攻击的方法,如注意链接安全性、检查证书和及时更新安全软件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、原理与实践说明

1.实践目标
2.实践内容概述
3.基础问题回答

二、实践过程记录

任务一:简单应用SET工具建立冒名网站
任务二:ettercap DNS spoof
任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

三、实验遇到的问题及解决方法

四、实验总结与体会

一、原理与实践说明

1.实践目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.实践内容概述

简单应用SET工具建立冒名网站

ettercap DNS spoof

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

3.基础问题回答
通常在什么场景下容易受到DNS spoof攻击?

同一个局域网下
公共网络,比如那些没有密码,安全性较差的公共WiFi

在日常生活工作中如何防范以上两攻击方法?

不随便点击别人发给自己或者邮箱里来源未知的链接地址
浏览网页时,要注意地址栏的网页链接,如果是那种乱码则有可能被篡改
谨慎使用各种不安全的公共网络
使用最新版本的DNS服务器软件,并及时安装补丁

二、实践过程记录

任务一:简单应用SET工具建立冒名网站

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:
在这里插入图片描述
使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。

使用systemctl start apache2开启Apache服务
输入setoolkit打开SET工具:
在这里插入图片描述选择1:Social-Engineering Attacks即社会工程学攻击
在这里插入图片描述

选择2:Website Attack Vectors即钓鱼网站攻击向量

在这里插入图片描述

选择3:Credential Harvester Attack Method即登录密码截取攻击
在这里插入图片描述

选择2:Site Cloner进行克隆网站
在这里插入图片描述

输入攻击机IP:192.168.121.133,即Kali的IP
输入想要被克隆的url:https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login
提示“Do you want to attempt to disable Apache?”,选择y
在这里插入图片描述

在主机上用浏览器访问192.168.121.133,发现界面完全被克隆。
在这里插入图片描述

在靶机输入用户名和密码,攻击机可全部获取:
在这里插入图片描述
任务二:ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式;
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

www.icourse163.org A 192.168.121.133
www.baidu.com A 192.168.121.133

在这里插入图片描述
使用ettercap -G开启ettercap:
点击顶端的对号进行扫描在这里插入图片描述点击工具栏中的顶端的放大镜进行子网扫描
在这里插入图片描述将kali网关的IP:192.168.1.2添加到target1,靶机IP:192.168.1.14添加到target2:

在这里插入图片描述点击工具栏中的“Plugins”——>“Manage the plugins”
在这里插入图片描述

选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:
在这里插入图片描述

在这里插入图片描述
任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,再通过任务二实施DNS欺骗,此时在靶机输入网址https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login可以发现成功访问我们的冒名网站:

重复任务一,将b站登录与kali的IP:192.168.121.133关联

设置DNS表,加入https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login与其对应的IP为192.168.121.133,打开etterca p,按任务二操作直至开始嗅探

靶机打开https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login,显示b站登陆页面
在这里插入图片描述输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码

在这里插入图片描述

三、实验遇到的问题及解决方法

做任务一时用的网页无法获得用户名和密码,更换一个网站进行克隆就好了。

四、实验总结与体会

这次我学会了在kali下克隆网页,制作钓鱼网站,并且结合两者进行欺骗,所以呢,我们要谨慎使用各种不安全的公共网络,在浏览网页的时候一定要注意链接的安全性,看地址栏的详细链接地址,以及网页的证书。及时更新自己电脑的安全软件,免得受到DNS欺骗的攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值