2019-2020-2 20175334罗昕锐《网络对抗技术》Exp7 网络欺诈防范
1 实践说明
1.1实践目标
- 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法
1.2实践内容
-(1)简单应用SET工具建立冒名网站
-
(2)ettercap DNS spoof
-
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
(4)请勿使用外部网站做实验
2 简单应用SET工具建立冒名网站
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。通过
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80
-
通过
netstat -tupln |grep 8
0命令查看80端口是否被占用,如果有,则通过kill+进程号
杀死该进程 -
通过
sudo apachectl start
开启Apache服务,并通过sudo setoolkit
打开SET工具 -
选择
1
社会工程学攻击
- 选择
2
钓鱼网站攻击向量
- 选择
3
登录密码截取攻击
- 选择
2
克隆网站
- 输入攻击机的IP地址
- 输入要克隆的url
-
靶机浏览器中输入攻击机的IP地址,并输入用户名及密码
-
攻击机中可以看到输入的用户名及密码
2 ettercap DNS spoof
-
通过
ifconfig eth0 promisc
将kali网卡改为混杂模式 -
通过
sudo vim /etc/ettercap/etter.dns
对DNS缓存表进行修改
- 通过
ettercap -G
开启ettercap,选择echo后点击右上角对勾开始监听
- 在右上角的选择`Hosts——Scan for hosts``扫描子网中存活主机
- 在右上角选择
Hosts——Hosts list
查看存活主机
- 将虚拟机的网关IP添加到target1,将靶机IP添加到target2
- 在右上角选择''Plugins——Manage the plugins
,双击
dns_spoof``进行开启DNS欺骗
- 在靶机中启动命令提示符,使用ping命令
ping www.cnblogs.com
- 攻击机中可以看到如下信息
4 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 按照任务一的步骤克隆一个网址,再按照任务二的步骤修改dns缓存表(将克隆的网址添加),最后实施DNS欺骗(靶机在浏览器中输入攻击机的IP)
5 实验收获与感想
- 本次实验较为简单,学会了SET工具包的使用,及DNS spoof攻击,了解了网络欺诈当中的原理,受益匪浅
6 回答问题
-
(1)通常在什么场景下容易受到DNS spoof攻击
- 在同一局域网下容易受到攻击,例如连接免费WIFI
-
(2)在日常生活工作中如何防范以上两攻击方法
- 不随意连接免费WIFI,不随意点击未知链接,可以安装360使用其局域网防护功能