Exp7 网络欺诈防范

实验内容

(1)简单应用SET工具建立冒名网站

①由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口,使用sudo vi /etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改

②在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。

③使用apachectl start开启Apache服务。

④输入setoolkit打开SET工具。

依次选择:

⑤选择1 Social-Engineering Attacks选择社会工程学攻击

⑥选择2即钓鱼网站攻击向量

⑦选择3即登录密码截取攻击

⑧选择2进行克隆网站

⑨输入攻击机的IP地址,也就是kali的IP地址

⑩输入被克隆的url,我用的是实验六的博客

⑪在靶机(我是win7)中输入kali的ip

⑫换个登录网站,我们试图去获取登录密码

 

(2)ettercap DNS spoof

①使用指令ifconfig eth0 promisc将kali网卡改为混杂模式

②输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了一个 www.baidu.com A 192.168.253.132

③输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,选择网卡eth0 ,点击√ 开始监听,即监听eth0网卡:

④在右上角的三个点中选择Hosts—>Scan for hosts,扫描子网

⑤网关为192.168.253.2,靶机的IP为192.168.253.136;将网关的IP添加到target1,将靶机IP添加到target2

⑥点击右上角三个点工具栏中的Plugins—>Manage the plugins,选择dns_spoof即DNS欺骗的插件,双击后即可开启

⑦此时已经处于嗅探模式,在靶机中执行ping www.baidu.com命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令,查看窃听结果:

 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

SET工具可以建立冒名网站,ettercap DNS spoof可以修改DNS缓存表使网址ip指向我们所设置的假冒ip,这样就可以让靶机输入实际网址而进入冒名网站了。

 

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

攻击机和靶机在同一子网中容易受到DNS spoof攻击

靶机连接无需密码的WiFi也容易受到DNS spoof攻击

(2)在日常生活工作中如何防范以上两攻击方法

不轻易接入公共网络环境

使用最新版本的DNS服务器

养成输入重要信息前验证网站真实性的习惯

不连接无需密码的WiFi

连接不安全网络时,不做登录操作,以防被窃取用户名和密码

实验总结

这次实验相比之前的几次实验简单了许多,不管是任务的数量还是任务的难度,总体来说都比较轻松。我学会了简单应用SET工具建立冒名网站 、ettercap DNS spoof 以及结合应用两种技术,用DNS spoof引导特定访问到冒名网站的技术,明白了钓鱼网站的原理。通过这次实验,我找到了不能轻易在公共场合连不需要密码的WiFi等安全防范措施的原理,提高了防范攻击的意识。

posted @ 2023-05-09 22:10  20201202史婧怡  阅读(39)  评论(0编辑  收藏  举报