2019-2020-2 网络对抗技术 20174303刘金晖 Exp7 网络欺诈防范

一、实践目标

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实践过程

任务一:简单应用SET工具建立冒名网站

1.Apache设置

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80

  

  • 使用netstat -tupln | grep 80查看80端口的占用情况,如图为没有被占用

  

  •  使用sudo apachectl start启动Apache服务。

  

 2.SET工具

  • 输入setoolkit打开SET工具

  

  • 输入1选择Social-Engineering Attacks即社会工程学攻击

  

  •  输入2选择Website Attack Vectors即钓鱼网站攻击向量

  

  •  输入3选择Credential Harvester Attack Method即登录密码截取攻击

  

  • 输入2选择Site Cloner进行克隆网站

  

  • 输入kali的IP地址 和要伪装的网址

  

3.验证成功

  • 在靶机中输入192.168.1.31 ,进入克隆的网页

  

  •  同时在kali端可以看到输入的用户名和密码

  

 4.靶机IP地址伪装

  

 

 

   伪装后也可以获取信息

任务二:ettercap DNS spoof 

  • 输入sudo ifconfig eth0 promisc将网卡改为混杂模式
  • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加 www.cnblogs.com A 192.168.1.31 

  

  • 输入ettercap -G开启ettercap,选择网卡【eth0】,点击【√】开始监听

  

  • 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网
  • 点击“Hosts”——>“Hosts list”查看存活主机
  • 将虚拟机网关的IP添加到target1,将靶机IP添加到target2

  

  • 点击工具栏中的“Plugins”——>“Manage the plugins”
  • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启

  

  • 在靶机中执行ping命令结果如下:

  

  • kali端看到反馈信息

  

任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 综合使用以上两种技术,首先按照任务一的步骤克隆一个页面,在通过任务二实施DNS欺骗,此时输入www.baidu.com 就成功访问我们的冒名网站
  • 重复任务一,克隆实验7的网页

  

  •  按照任务二的步骤实施DNS欺骗
  • 靶机中输入网址baidu.com,显示出来的是实验7的页面

   

  •  此时攻击机中看到反馈(有一个虚拟机坏了,重装过,所以地址和前面不同)

  

  

三、实验总结

1.回答问题

  • 通常在什么场景下容易受到DNS spoof攻击
    • 在公共网络下
  • 在日常生活工作中如何防范以上两攻击方法
    • 不要随意连免费wifi
    • 浏览网站时注意是不是官网
    • 不要随意点击不明链接

2.实验感想

  通过这次实验,感受到用钓鱼网站或者其他方式非法获取我们的信息其实很简单,因此,我们日常生活中很有可能碰到,对我们来说比较危险,我们今后要多注意,提高警惕。

 

 

 

 

 

 

 

 

 

 

  

 

posted @ 2020-05-14 16:57  20174303刘金晖  阅读(132)  评论(0编辑  收藏  举报