20164301

导航

Exp7 网络欺诈防范

Exp7 网络欺诈防范

1. 实践内容(3.5分)

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)


2.实验步骤

(1)简单应用SET工具建立冒名网站 

 1.使用 sudo vi /etc/apache2/ports.conf命令 ,查看Apache的端口文件,修改端口为http对应的80号端口

2.使用 netstat -tupln |grep 80 查看80端口是否被占用,若进程正在占用该端口,可以所以用kill杀死进程,

然后再运行 netstat -tupln |grep 80 观察80号端口是否被占用。

使用apachectl start开启Apache服务

 

3. 使用setoolkit打开SET工具

 选择1)Social-Engineering Attacks(社会工程学攻击)

 选择2)Website Attack Vectors(钓鱼网站攻击向量)

 选择3)Credential Harvester Attack Method(登录密码截取攻击)

 选择2)Site Cloner(克隆网站)

 输入攻击机IP:192.168.132.130,即Kali的IP

 输入被克隆的url:https://www.cnblogs.com/chm666/ 博客园实验报告页面

4.再在靶机上输入攻击机IP192.168.132.130 ,跳转到被克隆网站

 .攻击机可以看到具体情况

 

(2)ettercap DNS spoof 

1.使用 ifconfig eth0 promisc 将kali网卡改为混杂模式

2.输入 vi /etc/ettercap/etter.dns 修改DNS缓存表,加上www.cnblogs.com A 192.168.132.130(kali IP)

 3.输入 ettercap -G 开启ettercap

 

 4.点击工具栏“Sniff”中的“unified sniffing”,在弹出的界面中选择“eth0”点击确定,开始监听eth0网卡

5. 点击工具栏中的“Hosts”中的“Scan for hosts”扫描子网

点击工具栏中的“Hosts”中的“Hosts list”查看存活主机(在此之前要打开同一局域网的靶机)

6.将kali网关的IP:192.168.132.2添加到target1,靶机IP:192.168.132.131添加到target2

 7.点击工具栏“Plugins”中的“Manage the plugins”

 双击“dns_spoof”

8. 然后点击左上角的“start”中的“Start sniffing”选项开始嗅探

显示状态

 9.在靶机上输入ping www.cnblogs.com,可以在Kali端看到反馈信息

 反馈信息如下

 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1. 按实验一步骤 ,克隆一个登录页面

2.然后再按第二个实验步骤,实行DNS欺骗,在靶机上输入博客园的网址www.cnblogs.com,成功登录冒名网站

 3.当用户输入用户名和密码后,在Kali会有记录

 

 


 3. 报告内容 

  3.1.基础问题回答

   (1)通常在什么场景下容易受到DNS spoof攻击

       在同一局域网下容易受到攻击,例如连接公共的免费WiFi,很容易受到DNS spoof攻击。

   (2)在日常生活工作中如何防范以上两攻击方法

      不随便连接公共WiFi,不随便点未知的链接,使用入侵检测系统。

  3.2.实践总结与体会

     通过本次实验,我学会了如何制作冒名网站,使用DNS spoof攻击,了解了网络欺诈背后的原理。同时提醒了我要提高

防范意识,不点未知链接,不乱连WiFi,使用入侵检测系统,防止个人信息泄露。

 

posted on 2019-05-02 16:06  20164301  阅读(179)  评论(0编辑  收藏