2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范

2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范

一、实验目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实验内容

  • 简单应用SET工具建立冒名网站
  • Ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

三、实验步骤

1. 简单应用SET工具建立冒名网站

SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

  • 首先查看80端口是否被占用:netstat -tupln |grep 80

  • 开启Apache服务:apachectl start

  • 开启SET工具:setoolkit

  • 选择社会工程学攻击:1 :Social-Engineering Attacks

  • 钓鱼网站攻击向量:2 :Website Attack Vectors

  • 登录密码截取攻击:3 :Credential Harvester Attack Method

  • 克隆网站: 2 :Site Cloner

  • 输入攻击机的IP和要克隆的网站的网址:

  • 打开靶机的浏览器,输入攻击机的IP,即可看到被克隆的网页,尝试输入账号密码:

  • 返回攻击机就可以看到截取到的信息:

2.Ettercap DNS spoof

  • 先将kali网卡改为混杂模式:ifconfig eth0 promisc

  • 对DNS缓存表进行修改:vim /etc/ettercap/etter.dns

    • 添加记录:www.20175214lzc.com A 192.168.3.24
  • 使用ettercap -G开启ettercap

    • 网卡设置为eth0后点击√ 开始监听:
  • 在右上角的选项中查看活跃主机列表host list:

  • 到靶机中查看ip,然后将默认网关添加到Target1,靶机的IP地址添加到Target2

  • 开启DNS欺骗的插件dns_spoof

  • 到靶机中测试ping命令:

  • 攻击机中也有相应的反馈:

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 步骤和前面类似,先使用set克隆一个网站,然后使用dns_spoof引导特定访问到冒名网站:

  • 到靶机中输入冒名的网站:

四、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击?

  • 从这次实验中可以看到,处于同一局域网下就容易受到DNS spoof攻击。

(2)在日常生活工作中如何防范以上两攻击方法?

  • 一方面要有安全防范意识,不随便连入有风险的公共网络,在打开网页时,要检查网址是否被篡改,是否连入别的网站。
  • 另一方面要采取防御措施,如使用最新的DNS服务器软件并及时安装补丁以及正确部署和配置入侵检测系统等。

五、心得体会

通过本次实验掌握了基础的通过dns欺骗调制作钓鱼网站的方法,本次实验过程比较顺利,虽然操作比较简单但是却给我更大的震撼,通过简单的几个步骤居然就可以实现这样的欺骗,让我对日常的网络使用有了更深的警惕,今后要时刻提醒自己注意防范。

posted @ 2020-05-14 14:27  20175214lzc  阅读(189)  评论(0编辑  收藏  举报