• 2019-2020-2 20175312 陶光远《网络对抗技术》 Exp7 网络欺诈防范


    2019-2020-2 20175312 陶光远《网络对抗技术》 Exp7 网络欺诈防范

    一、实验目标与内容

    1.实践目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    2.实践内容

    (1)简单应用SET工具建立冒名网站
    (2)ettercap DNS spoof
    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
    (4)请勿使用外部网站做实验

    二、实践步骤

    1、简单应用SET工具建立冒名网站

    1-1、简介

    攻击机:kali(192.168.137.128)
    靶机:Windows 10(192.168.3.161)

    1-2、操作

    (1)将SET工具的访问端口改为默认的80端口。
    首先要查看80端口是否被占用。
    使用命令sudo netstat -tupln |grep 80。
    (2)如果有显示则证明80端口被占用。输入【kill+进程号】即可通过进程号杀死该进程。
    (3)输入sudo vi /etc/apache2/ports.conf命令修改Apache端口文件,将端口改为80。

    (4) 输入sudo apachectl start来开启Apache服务:

    (5)输入setoolkit打开SET工具,选择1,Social-Engineering Attack——社会工程学攻击

    (6)选择2,Website Attack Vectors——钓鱼网站攻击向量

    (7)选择3,Credential Harvester Attack Method——登录密码截取攻击
    ![](https://img2020.cnblogs.com/blog/1591617/202005/1591617-20200512195119732-2067740745.png)
    (8)选择2,Site Cloner——网站克隆

    (9)输入kali的ip地址

    (10) 输入被克隆的url,提示“Do you want to attempt to disable Apache?”时选择“y”
    (11)在靶机(我直接用的是主机)中输入kali的地址,可以看到来到了假冒网站。

    在假冒网站输入账号密码后,kali中也获取到了账号和密码。

    2、ettercap DNS spoof

    2-1、简介

    攻击机:kali(192.168.137.128)
    靶机:Windows XP(192.168.137.149)

    2-2、操作

    1. 使用sudo ifconfig eth0 promisc将kali的网卡改为混杂模式

    2. 输入命令sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改

    3. 使用sudo ettercap -G开启ettercap,并点击√开始扫描(这里注意Primary interface应该为eth0,如果不是的话就改成eth0)

    4. 点击右上角的三个点,然后依次选择Hosts、Scan for hosts扫描子网

    5. 在Host list中查看扫描到的存活主机

    6. 选中kali网关的地址添加到Target 1,靶机地址添加为Target 2

    7. 点击Plugins——>Manage the plugins,然后双击dns_spoof选择DNS欺骗的插件。

    8. 然后靶机执行ping操作,ping www.cnblogs.com,然后kali中可以收到提示。

    3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    3-1、简介

    攻击机:kali(192.168.137.128)
    靶机:Windows XP(192.168.137.149)

    3-2、操作

    按照1、克隆一个页面,这里我设置的是云班课登陆界面。之后按照2、修改dns缓存表,使得dns解析后跳转到攻击机克隆好的钓鱼网站中,可以看到如下图的效果

    靶机为WinXP的英文版,不支持显示中文字符,但还是可以看出其中主体的登陆用户名、密码、30天面登陆勾选条都是存在的,输入后可以在kali中得到反馈。

    三、实验中遇到的问题

    问题:输入exploit/run/其他操作后,无反应/运行失败。
    (1)如下图,这是由于虚拟机所用系统版本造成的,把中文版换英文版后就可以进行了。

    (2)如下图,未知原因就是攻击不成功,多次重试后攻击成功。

    (3)如下图,设置参数进行扫描毫无反应,没有任何回馈,未知解决方案

    四、问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击
    当连接在同一局域网或公共网络下时容易收到DNS spoof攻击,攻击可方以通过修改DNS缓存表将域名解析更换至钓鱼网站ip地址以达到攻击目的。
    (2)在日常生活工作中如何防范以上两攻击方法
    不随意链接未知WiFi与开放WiFi。
    登录时验证网站证书,查看网站证书与其域名是否匹配。
    检查域名地址,注意https和http。

    五、实验收获与感想

    本次实验在流程上可以说非常简单,操作上没有太大难度,是一个纯实践的实验。
    实验中也没遇到疑难问题,都是一遍过,整个实验操作用时很短,之后就是撰写报告。
    在此次实验中,我对钓鱼网站的原理有了详尽的了解,实践操作了钓鱼网站的制作使用流程,复习了相关课程内容,收益匪浅。
  • 相关阅读:
    常用数据分析方法及分析工具,比如:EXCEL、SAS、SPSS
    常用代码管理工具,如git、hg、svn
    Memcached分布式内存对象缓存系统
    10个出色的NoSQL数据库
    虚拟机
    使用自己的CSS框架(转)
    响应式设计,bootstrap框架的IE兼容问题
    区别ie8和ie9的方法
    焦点问题onfocus=”this.blur()”代替方法(转)
    php 引用其他action中的方法
  • 原文地址:https://www.cnblogs.com/20175312-tgy/p/12878350.html
Copyright © 2020-2023  润新知