代码改变世界

2019-2020- 20175232 司浩楠《网络对抗技术》 Exp7 网络欺诈防范

2020-05-16 00:08  20175232司浩楠  阅读(228)  评论(0编辑  收藏  举报

#一、实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

#二、实践内容

1.简单应用SET工具建立冒名网站

  • 欲将钓鱼网站挂在本机的http服务下,于是使用vi /etc/apache2/ports.conf命令修改Apache的端口文件,将SET工具的访问端口改为80,如下图所示: 
  • 使用netstat -tupln |grep 80命令查看80端口是否被占用。无其他占用则无其他提示 
  • 使用apachectl start开启Apache服务:
  • 输入setoolkit打开SET工具: 
  • 选择1:Social-Engineering Attacks社会工程学攻击 
  • 选择2:Website Attack Vectors即钓鱼网站攻击向量 
  • 选择3:Credential Harvester Attack Method即登录密码截取攻击 
  • 选择2:Site Cloner进行克隆网站 
  • 输入攻击机IP:192.168.2.224,即Kali的IP 
  • 输入被克隆的url:https://www.baidu.com/ 。
  • 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y
  • 在靶机上(Windows7:192.168.2.192)输入攻击机IP:192.168.2.224,按下enter后跳转到被克隆的网页: 

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改: 添加记录:
www.baidu.com A 192.168.2.224

  • 使用ettercap -G开启ettercap:
  • 在选择好网卡eth0 后点击 开始监听。
  • 在工具栏中选择“Hosts”——>“Scan for hosts”扫描子网 
  • Hosts list 中查看扫描到的存活主机 
  • 虚拟机的网关为192.168.2.1,靶机Windows7的IP为192.168.2.192 ;将网关的IP添加到target1,将靶机IP添加到target2  
  • 点击工具栏中的“Plugins”——>“Manage the plugins”
  • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启 
  • 此时已经处于嗅探模式,在靶机中执行ping命令结果如下:  
  • kali端看到反馈信息如下: 

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 综合以上两种技术,首先实施DNS欺骗,将www.baidu.com与攻击机关联,然后按照任务一克隆一个本身想要登录的页面。
  • 设置好DNS表及ettercap后在靶机输入www.baidu.com即可跳转到克隆的界面中。 
  • 1、实验后基础问题回答与实验体会
    • (1)通常在什么场景下容易受到DNS spoof攻击?

      • 不安全的公共局域网中,对于局域网上的其他主机,往往并没有太过于设防。

    • (2)在日常生活工作中如何防范以上两攻击方法?

      • 首先对于DNS欺骗攻击要反复多次的确认是否为正确的ip地址,上网适当的搜索ip地址的正确性。对于冒名网站,不要首先使用正确的用户密码,其次,不要随便接入所谓的免费wifi
  • 2.实验体会 :
    • 本次实验难度不大,却让我学习到了制作冒名网站和DNS欺骗攻击的方法,让我对于日后生活中使用公共网络有所警惕,我受益匪浅。同时也在怀疑,我平日里使用的网站是否就是真正的网站呢?