2019-2020-2-《网络对抗技术》-20175332 张苗-exp7 网络欺诈防范

目录


1.实践内容

实验环境:

kali ip:192.168.147.130

1.1简单应用SET工具建立冒名网站

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将监听端口改为80

  • 在管理员模式下使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
    如下图所示,无其他占用:

  • 使用sudo apachectl start开启Apache服务:

  • 输入sudo setoolkit打开SET工具:

  • 选择顺序:1 社会工程学攻击——2 钓鱼网站攻击向量——3 登录密码截取攻击——2 网站克隆

  • 输入Kali的IP地址

  • 输入被克隆链接,163邮箱

  • 在靶机中输入kali的IP地址
XP版本过低

Win7

  • Kali查看,由于使用正规邮箱登陆网址,该网址可能采取了相关保护措施,故无法获取用户名及密码

1.2 ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;

  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP:

    www.baidu.com A 192.168.147.130  

    www.hao123.com  A 192.168.147.130

  • 使用ettercap -G开启ettercap

  • 在选择好网卡eth0后点击开始监听

  • 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网

  • 点击“Hosts”——>“Hosts list”查看存活主机

  • 查看网关192.168.147.2及靶机IP192.168.147.129

  • 将网关的IP添加到target1,将靶机IP添加到target2

  • 点击工具栏中的“Plugins”——>“Manage the plugins”,选择dns_spoof即DNS欺骗的插件,双击后即可开启

  • 在靶机中ping

  • 查看Kali反馈信息

1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 克隆蓝墨云登录界面

  • 对博客园和蓝墨云实施DNS欺骗
www.mosoteach.cn A 192.168.147.130
www.cnblogs.com  A 192.168.147.130

  • ping命令检查,使用XP作为靶机链接地址没问题,但无法打开网页,win7只有mosoteach可成功,但依旧无法打开网页

2.实践问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

同一局域网或公共网络下

(2)在日常生活工作中如何防范以上两攻击方法

在公用网络下,不进行登录等有关个人信息传输的操作

不打开没有安全标识的网站

3.实践总结与体会

在日常使用网络的过程中,一定要注意,不随便连接公共场所的WIFI,不轻易在不知归属的WIFI网络下进行有关个人信息的操作,不轻易打开不可信的网站,个人信息的泄露可能就在一个不经意的操作中。
posted @ 2020-05-11 11:42  20175332张苗  阅读(149)  评论(0编辑  收藏  举报