2019-2020-2 20175315陈煜扬《网络对抗技术》Exp7 网络欺诈防范

2019-2020-2 20175315陈煜扬《网络对抗技术》 Exp7 网络欺诈防范

一、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

二、实验原理

  • Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程
  • Ettercap:嗅探工具,ARP欺骗,DNS,劫持,中间人攻击,是一款强大的安全测试工具
  • DNS欺骗:攻击者(黑客)冒充域名服务器进行欺骗的一种行为
  • DNS欺骗原理:冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗。

三、实验步骤

1.简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,使钓鱼网站可以挂在本机的http服务下;

在kali中使用sudo netstat -tupln |grep 80命令查看80端口是否被占用,并使用sudo apachectl start开启Apache服务

输入setoolkit进入SET工具

上图选择1进行社会工程学攻击。

上图选择2即钓鱼网站攻击向量。

上图选择3即登录密码截取攻击。

这里再选择2,我们就可以克隆网站啦!然后我们输入攻击机(kali)的ip地址以及需要克隆的网站

这里我们选择了云班课登录入口的网站。然后我们在靶机里输入攻击机的ip就可以进入我们设置的虚假登陆界面如下图:

我试着登录了一下,进去是页面无法显示,而且这里证书也是不全的。然后在攻击机里面我们就可以看到登录信息了。

2.ettercap DNS spoof

使用sudo ifconfig eth0 promisc将kali网卡改为混杂模式

使用命令sudo vim /etc/ettercap/etter.dns对DNS缓存表进行修改:

然后我们输入sudo ettercap -G指令,开启Ettercap,会自动弹出来一个Ettercap的可视化界面,选择网卡eth0 ,点击 开始监听,即监听eth0网卡

在右上角的选择`Hosts——Scan for hosts``扫描子网中存活主机,然后扫描子网,然后将虚拟机的网关IP添加到target1,靶机的IP添加到target2

在右上角选择''Plugins——Manage the plugins,双击dns_spoof``进行开启DNS欺骗;然后在靶机中启动命令提示符,使用ping命令ping www.cnblogs.com

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

按照任务一的步骤克隆一个网站,再按照任务二的步骤修改dns缓存表(将克隆的网址添加),最后实施DNS欺骗(靶机在浏览器中输入攻击机的IP)。

 

四、思考题

(1)通常在什么场景下容易受到DNS spoof攻击?

答:在同一局域网或公共网络时候容易受到攻击,所以在外面不要乱连wifi。

(2)在日常生活工作中如何防范以上两攻击方法?

答:1、最简单的应该就是不要乱用乱连wifi,从源头上斩断。2、使用相关杀毒软件防范。3、登录的时候多留心,任务一中的虚假网站就是没有证书的。

总之要自己多加注意!

五、实验心得

本次实验是我们的第七次实验,比较简单,我们学会了使用SET工具包以及DNS spoof攻击。操作上来说非常简单,也让我们看到了生活中的隐患,虚假网站制作容易,成本极低,所以我们生活中要多一个心眼以防万一!

posted @ 2020-05-17 11:06  20175315陈煜扬  阅读(175)  评论(0编辑  收藏  举报