• 2019-2020-2 网络对抗技术 20174303刘金晖 Exp7 网络欺诈防范


    一、实践目标

    • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    二、实践过程

    任务一:简单应用SET工具建立冒名网站

    1.Apache设置

    • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80

      

    • 使用netstat -tupln | grep 80查看80端口的占用情况,如图为没有被占用

      

    •  使用sudo apachectl start启动Apache服务。

      

     2.SET工具

    • 输入setoolkit打开SET工具

      

    • 输入1选择Social-Engineering Attacks即社会工程学攻击

      

    •  输入2选择Website Attack Vectors即钓鱼网站攻击向量

      

    •  输入3选择Credential Harvester Attack Method即登录密码截取攻击

      

    • 输入2选择Site Cloner进行克隆网站

      

    • 输入kali的IP地址 和要伪装的网址

      

    3.验证成功

    • 在靶机中输入192.168.1.31 ,进入克隆的网页

      

    •  同时在kali端可以看到输入的用户名和密码

      

     4.靶机IP地址伪装

      

       伪装后也可以获取信息

    任务二:ettercap DNS spoof 

    • 输入sudo ifconfig eth0 promisc将网卡改为混杂模式
    • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加 www.cnblogs.com A 192.168.1.31 

      

    • 输入ettercap -G开启ettercap,选择网卡【eth0】,点击【√】开始监听

      

    • 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网
    • 点击“Hosts”——>“Hosts list”查看存活主机
    • 将虚拟机网关的IP添加到target1,将靶机IP添加到target2

      

    • 点击工具栏中的“Plugins”——>“Manage the plugins”
    • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启

      

    • 在靶机中执行ping命令结果如下:

      

    • kali端看到反馈信息

      

    任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    • 综合使用以上两种技术,首先按照任务一的步骤克隆一个页面,在通过任务二实施DNS欺骗,此时输入www.baidu.com 就成功访问我们的冒名网站
    • 重复任务一,克隆实验7的网页

      

    •  按照任务二的步骤实施DNS欺骗
    • 靶机中输入网址baidu.com,显示出来的是实验7的页面

       

    •  此时攻击机中看到反馈(有一个虚拟机坏了,重装过,所以地址和前面不同)

      

      

    三、实验总结

    1.回答问题

    • 通常在什么场景下容易受到DNS spoof攻击
      • 在公共网络下
    • 在日常生活工作中如何防范以上两攻击方法
      • 不要随意连免费wifi
      • 浏览网站时注意是不是官网
      • 不要随意点击不明链接

    2.实验感想

      通过这次实验,感受到用钓鱼网站或者其他方式非法获取我们的信息其实很简单,因此,我们日常生活中很有可能碰到,对我们来说比较危险,我们今后要多注意,提高警惕。

      

  • 相关阅读:
    java各种框架的比较,分析
    HTTP请求响应码
    jersey获取各个参数的总结
    web项目中各种路径的获取
    netsh学习
    解决sqlplus: command not found
    win10 提速
    解决win10 64位系统可用2.99g
    Windows10关闭SearchUI.exe进程的方法
    msf payload
  • 原文地址:https://www.cnblogs.com/4303ljh/p/12889355.html
Copyright © 2020-2023  润新知