实验七-网络欺诈防范

一、实验要求

(1)简单应用SET工具建立冒名网站

2)ettercap DNS spoof 

3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

4)请勿使用外部网站做实验

二、实验内容

(一)实验准备

靶机:

Windows7 IP-192.168.171.132

 

攻击机:

Kali IP-192.168.171.128

 

Kali网关-192.168.171.2

 

(二)简单应用SET工具建立冒名网站

1.使用 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将SET工具的访问端口改为80

 

2.使用 netstat -tupln |grep 80 令查看80端口是否被占用。如果有,使kill+**进程号**杀死该进程。下图表示无占用。

 

3.开启Apache服务服务器软件)见下图。

 

4.输入指令 setoolkit ,依次选择1 Social-Engineering Attacks(社会工程学攻击)、2 Website Attack Vectors(钓鱼网站攻击向量3 Credential Harvester Attack Method(登录密码截取攻击2 Site Cloner(克隆网站)。

 

 

 

 

 

5.输入攻击机的IP,输入克隆的网站。

 

6.靶机的浏览器地址栏输入攻击机的IP192.168.171.128,输入账号密码,攻击机可以收到这些信息。

 

(三)ettercap DNS spoof

1.使用 ifconfig eth0 promisc kali网卡改混杂模式。

2.输入  vim /etc/ettercap/etter.dns 修改DNS缓存表,添加www.mosoteach.cn A 192.168.171.128,见下图。

 

3.使用指令  ettercap -G  开启ettercap,选择网卡eth0,点击√开始监听

 

4.选择host中的Scan for hosts以扫描主机,然后点击Hosts list,打开主机列表。

 

5.将网关地址192.168.171.2 Add to Target 1,靶机地址192.168.171.132 Add to Target 2。

 

6.选择dns_spoof攻击

 

7.靶机ping www.mosoteach.cn 得到结果如图

 

(四)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.仿照任务一,克隆学习通网页。

2.按任务二操作进行DNS欺骗

 

3.靶机输入打开学习通网页并输入账号密码

 

4.捕获到靶机登录的信息,如图。

 

 

三、实验思考与体会

1.问题解答

(1)通常在什么场景下容易受到DNS spoof攻击

在同一局域网内容易受到攻击者的攻击,比如一些来历不明的免费WIFI。

(2)在日常生活工作中如何防范以上两攻击方法

不连接来历不明的WIFI

浏览网站时要注意是否是正规网站

不打开来历不明的链接

2.体会与收获

此次实验通过DNS欺诈的实践让我对DNS欺诈的原理有了更深刻的体会,攻击者通过充当中间人给靶机发送错误的域名和IP的对应,就会使靶机访问到错误的网站上,还能窃取许多机密信息,现实中可能连接到一个未知的WIFI就会被窃取重要信息,这进一步提高了我的网络安全意识。

posted @ 2020-05-12 22:32  小糯诺诺  阅读(108)  评论(0编辑  收藏