• 实验七-网络欺诈防范


    一、实验要求

    (1)简单应用SET工具建立冒名网站

    2)ettercap DNS spoof 

    3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    4)请勿使用外部网站做实验

    二、实验内容

    (一)实验准备

    靶机:

    Windows7 IP-192.168.171.132

     

    攻击机:

    Kali IP-192.168.171.128

     

    Kali网关-192.168.171.2

     

    (二)简单应用SET工具建立冒名网站

    1.使用 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将SET工具的访问端口改为80

     

    2.使用 netstat -tupln |grep 80 令查看80端口是否被占用。如果有,使kill+**进程号**杀死该进程。下图表示无占用。

     

    3.开启Apache服务服务器软件)见下图。

     

    4.输入指令 setoolkit ,依次选择1 Social-Engineering Attacks(社会工程学攻击)、2 Website Attack Vectors(钓鱼网站攻击向量3 Credential Harvester Attack Method(登录密码截取攻击2 Site Cloner(克隆网站)。

     

     

     

    5.输入攻击机的IP,输入克隆的网站。

     

    6.靶机的浏览器地址栏输入攻击机的IP192.168.171.128,输入账号密码,攻击机可以收到这些信息。

     

    (三)ettercap DNS spoof

    1.使用 ifconfig eth0 promisc kali网卡改混杂模式。

    2.输入  vim /etc/ettercap/etter.dns 修改DNS缓存表,添加www.mosoteach.cn A 192.168.171.128,见下图。

     

    3.使用指令  ettercap -G  开启ettercap,选择网卡eth0,点击√开始监听

     

    4.选择host中的Scan for hosts以扫描主机,然后点击Hosts list,打开主机列表。

     

    5.将网关地址192.168.171.2 Add to Target 1,靶机地址192.168.171.132 Add to Target 2。

     

    6.选择dns_spoof攻击

     

    7.靶机ping www.mosoteach.cn 得到结果如图

     

    (四)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    1.仿照任务一,克隆学习通网页。

    2.按任务二操作进行DNS欺骗

     

    3.靶机输入打开学习通网页并输入账号密码

     

    4.捕获到靶机登录的信息,如图。

     

     

    三、实验思考与体会

    1.问题解答

    (1)通常在什么场景下容易受到DNS spoof攻击

    在同一局域网内容易受到攻击者的攻击,比如一些来历不明的免费WIFI。

    (2)在日常生活工作中如何防范以上两攻击方法

    不连接来历不明的WIFI

    浏览网站时要注意是否是正规网站

    不打开来历不明的链接

    2.体会与收获

    此次实验通过DNS欺诈的实践让我对DNS欺诈的原理有了更深刻的体会,攻击者通过充当中间人给靶机发送错误的域名和IP的对应,就会使靶机访问到错误的网站上,还能窃取许多机密信息,现实中可能连接到一个未知的WIFI就会被窃取重要信息,这进一步提高了我的网络安全意识。

  • 相关阅读:
    逻辑回归
    异常
    内部类
    接口
    多态
    final关键字(最终的)
    不能被继承的父类成员
    对象初始化的过程
    方法重写
    abstract关键字
  • 原文地址:https://www.cnblogs.com/4301xn/p/12879315.html
Copyright © 2020-2023  润新知