20182217刘洪宇_Exp7 网络欺诈防范

1. 实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

  •  修改Apache的端口文件,输入 sudo vi /etc/apache2/ports.conf 编辑Apache的端口配置文件,确定http对应端口号为80即可

     

     

  • 查看80端口占用情况,输入 netstat -tupln |grep 80 查看80端口是否被占用 ,如果被占用就kill

     

     

     

  • 开启Apache服务,输入 apachectl start 开启服务

     

     

  • 打开SET工具,输入 setoolkit 打开SET工具,这里可能需要先安装,之后输入y开启SET

     

     

  •  

    SET功能选择,输入1选择社会工程学攻击

     

     输入2,选择钓鱼网站攻击向量

     

     输入3选择登陆密码截取攻击

     

     输入2选择克隆网站

     

     

      

  • 开始攻击
    输入攻击机IP和被克隆的url,这里用的是教务网

     

     

  • 靶机在浏览器输入攻击机ip地址

     

     

     

  •  输入账号密码(为了安全,这里就输个错的)

  •  攻击返回靶机的操作

     

     

 

(2)ettercap DNS spoof (1分)

  •  使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式;

  • 输入命令 leafpad /etc/ettercap/etter.dns 对DNS缓存表进行修改:www.cnblogs.cn  A 192.168.50.26
  • 使用  ettercap -G 开启ettercap,选择好网卡eht0后点击 开始监听
  • 在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网
  • 在 Hosts list 中查看扫描到的存活主机,靶机IP地址为192.168.43.82 ,网关为192.168.43.1,将网关的IP添加到target1,将靶机IP添加到target2

 

 

  • 点击工具栏中的“Plugins”——>“Manage the plugins”

     

     

  • 选择 dns_spoof,即DNS欺骗的插件,双击后即可开启

     

  • 此时已经处于嗅探模式,在靶机中执行ping命令结果如下,数据来源为攻击机的IP地址

     

     

     

  • 攻击机中显示如下

     

     

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 综合以上两种技术,思路为——首先将使用任务二实施DNS欺骗,将网站与攻击机关联,然后根据任务一克隆一个页面。
  • 重复任务二,进行dns欺骗
  • 重复任务一,将https://www.besti.edu.cn/index.dhtml与与攻击机IP地址关联

     

  • 靶机登录www.cnblogs.cn,跳转到https://www.besti.edu.cn/index.dhtml
  • 攻击机显示情况

2.基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
    • 在同一个局域网内很容易,比如连接到公共场所的陌生WIFI
  • 在日常生活工作中如何防范以上两攻击方法
    • 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对;

    • 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问,也可以将网关的IP和Mac静态地址绑定,并且避免连接陌生wifi。

3.实践总结与体会

  • 本次实验运用了apache和ettercap两种工具,让我对伪装网站这一陌生领域有了全新理解,这次之后我也知道了乱连接wifi的危险性是大大的,之后要注意网上冲浪的安全性,做好防范措施。

 

posted @ 2021-05-23 16:19  菠菜雨  阅读(59)  评论(0编辑  收藏  举报