Exp7 网络欺诈防范

一、实验内容

  1、简单应用SET工具建立冒名网站

  2、ettercap DNS spoof

  3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验步骤

(一)、简单应用SET工具建立冒名网站

  1、 sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,将端口改为80

  

  2、 netstat -tupln |grep 80 查看80端口是否被占用,如果有结束该进程 kill+进程号 

  3、 apachectl start 开启Apache服务

  4、 setoolkit 打开SET工具

  5、选择1:Social-Engineering Attacks(社会工程学攻击)

  

  6、选择2:Website Attack Vectors(钓鱼网站攻击向量 ) 

  

  7、选择3:Credential Harvester Attack Method(登录密码截取攻击)

  

  8、选择2:Site Cloner(进行克隆网站)

  

  9、输入攻击机ip:192.168.227.128

  10、输入被克隆的网址:www.mosoteach.cn

  

  11、提示时输入y

  12、在靶机浏览器上输入攻击机ip,登录

  13、可以看见输入的账户密码

  

(二)、ettercap DNS spoof

  1、 ifconfig eth0 promisc 将卡里网卡模式改为混杂模式

  2、 vi /etc/ettercap/etter.dns 修改DNS缓存表

  

  3、 ettercap -G 开启ettercap

  4、设置Primary interface为eth0

  5、点击√开始扫描

  6、点击搜索框扫描同网段下活跃主机

  7、点击图示2查看活跃主机

  8、选中网关地址:192.168.227.2,点击Add to Target 1

  9、选中靶机地址:192.168.227130,点击Add to Target 2

  

  10、点击工具栏中省略号图标,“Plugins”下 “Manage the plugins”

  

  11、选中dns_spoof(DNS欺骗的插件

  

  12、靶机: ping www.mosoteach.cn 

  

(三)、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  1、综合以上两种方法首先按照(一)的步骤克隆最后要访问的网站(我的是www.mosoteach.cn)

  2、按照(二)的步骤这里修改DNS表添加 www.cnblogs.com A 192.168.227.128 ,其他步骤一样

  

  3、在靶机浏览器进入网址www.cnblogs.com(其实打开的是蓝墨云,我的靶机是windows xp 英文版所以网页显示不全)

 

 

三、基础问题回答

  1、通常在什么场景下容易受到DNS spoof攻击

  答:使用公共场合下的无密码WiFi浏览网页

  2、在日常生活工作中如何防范以上两攻击方法

  答:1)不要随便使用公共场合下的无密码WiFi

    2)安装最新的入侵检测系统

    3)浏览网页查看其证书

四、实验体会

  本次实验总体操作难度不大,但是教育意义挺大的。通过本次实验首先了解到了钓鱼网站的基本原理,让我更清晰的认识到钓鱼网站的可怕之处,当你以为这是一个正常的网站时,就很容易受骗丢失自己的重要信息。所以我们一定要加强防范意识,防止受到侵害。

 posted on 2020-05-16 12:29  sunsay  阅读(84)  评论(0编辑  收藏