2019-2020-2 20175203马羽达《网络对抗技术》Exp7 网络欺诈防范

2019-2020-2 20175203马羽达《网络对抗技术》Exp7 网络欺诈防范

1. 实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.报告内容:

2.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
2.2.实践总结与体会

1. 实践内容

(1)简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将监听端口改为80

使用命令netstat -tupln |grep 80查看80端口是否被占用,我的未占用:

使用命令apachectl start开启Apache服务:

选择setoolkit开启SET工具
1社会学攻击:

2钓鱼网站攻击向量:

3登录密码截取攻击:

2克隆网站:

输入攻击机IP192.168.113.131(见上图)
选择克隆成钓鱼网站的url:https://gitee.com/login

选择y后进行

之后可见,后续输入用户名密码后均会被截取。

(2)ettercap DNS spoof

依次输入:
ifconfig eth0 promisc//将攻击机网卡设为混杂模式
vim /etc/ettercap/etter.dns
www.gitee.com/ A 192.168.99.116
www.cnblogs.com A 192.168.99.116//microsoft sucks添加两条以下记录
ettercap -G//开启ettercap

将嗅探器自启项关闭,网卡接口设置为eth0
点击左上角的搜索、列表图标,可见存活主机信息:


将kali网关的IP添加到target1,靶机IP添加到target2:

点击右上角三个点图标,选择Plugins->Manage plugins,找到dns_spoof即DNS欺骗插件,双击选择,

在靶机cmd中ping www.gitee.com,发现解析的地址是攻击机的IP,并且ettercap捕获到一条记录:

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

还是按照第一项的内容克隆登陆页面:

按照任务二的步骤实施DNS欺骗,攻击机地址为博客园www.cnblogs.com
靶机中输入网址www.cnblogs.com,显示出来的网页却是码云的登录界面:

在攻击机(kali)中依旧可见记录,输入用户名,密码可见被截取:

2.报告内容:

2.1.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网或者共用同一网关的情况下易遭受攻击,在课上学到其实公共网络中也会遭受攻击。
(2)在日常生活工作中如何防范以上两攻击方法
①首先是开启防火墙,不连接不安全的未知的网络
②为DNS及时打补丁,防止漏洞被利用
③直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析

2.2.实践总结与体会

本次实验相对容易,基本上就是按着步骤找到,输入,测试就可以完成,对于DNS欺骗,还是感觉很神奇的,也明白了钓鱼网站的“钓鱼”是什么意思了,课程上到这里,越来越注意自己的电脑安全了,每天都想查杀病毒,打补丁,,,当然,对于国内的网络安全还是要在保有警惕的同时放心使用,不能因噎废食不是~

posted @ 2020-05-15 20:50  20175203马羽达  阅读(153)  评论(0编辑  收藏  举报