Exp7 网络欺诈防范

Exp7 网络欺诈防范

20154316 王帅峰

1. 实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击


在公共场合连接免费WiFi也容易遭受DNS spoof攻击,
在网络上遇到不怀好意的人给你发送一个陌生二维码让你扫一下领红包等诱惑的时候,都得注意其安全性。

(2)在日常生活工作中如何防范以上两攻击方法


不能轻易的点击垃圾邮件、垃圾短信的陌生链接,没有认证的网址就不能轻易访问,对于不太熟悉的网址一定要认真核实,不要图便宜连入陌生的WiFi网络,容易被不怀好意的人利用。

3.实验步骤

1、URL攻击

首先确保攻击机Kali与靶机之间能相互ping通。

接着要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为http协议端口号80,使用指令 netstat -tupln | grep 80 指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID杀死该进程。

使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,将端口号改为80。

输入指令 service apache2 start 开启Apache服务。
输入指令 setoolkit 打开SET工具。
依次选中
<1>社会工程学攻击

<2>网页攻击

<3>认证获取攻击

<2>网站克隆

然后输入自己的kali主机的IP地址以及要克隆网站的地址:

用浏览器输入kali主机的IP地址就能直接进到相对应的网页内:

此时相对应的kali主机的终端也会显示相应的操作反馈:

2、Ettercap DNS spoof

为了进一步掩饰我们制作出来的钓鱼链接,接下来我们就需要用到DNS欺骗的工具——Ettercap。

首先使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式。

输入指令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,在图中位置添加纪录,我添加了一条对百度首页的DNS记录,后面的IP地址设为攻击机kali的IP。

使用指令 ettercap -G 开启ettercap,过一会儿会自动弹出来一个ettercap的界面,点击工具栏中的Sniff——unified sniffing,然后在弹出的选项窗口中选择 eth0 点击确定,则会监听eth0网卡。

选择菜单栏中的Hosts,先点击 Scan for hosts 扫描子网,接着点击 Hosts list 查看存活主机,将攻击机Kali的网关IP添加到target1,靶机IP添加到target2

选择Plugins——Manage the plugins,双击选中DNS欺骗攻击的插件dns_spoof。

然后把Mitm —— Arp poisoning(Arp欺骗)的Sniff remote connections 远程链接嗅探勾上,然后点击左上角的start选项开始嗅探,此时在靶机中用命令行 www.baidu.com网址,在ettercap 上查看到访问记录,就能看到返回的是我们攻击机Kali的IP地址:

相应的PING命令的反馈信息也来源于kali主机:

3、用DNS spoof 引导特定访问到冒名网站

我开始还是用了163邮箱来做假冒网站,因为他可以输入用户名及密码,应该可以抓取这些信息在kali主机上边,但是不知道为什么原因没能抓到:

从这两幅图片中我也没看出什么原因,于是将欺骗网址改为了我们的校邮,这次成功抓到了我自己输入的用户名(12345)以及密码(nishihsui)

只要能将IP地址给隐藏,然后网址换成与正确的网址更为类似的字符,用户就更容易上当受骗,由此来获取用户数据

3.实验体会:

这次实验做的是虚假网页的欺骗,我只做成功了克隆网页,其他两个制作网页以及用模板我都没成功,用克隆网站有好有坏,毕竟这样是最简单的,登进去之后也与正常的网页相类似,但是对于知名的大网站我们入侵的几率还是很小的,可能有相应的防范措施,由此对比的出我们校邮的安全性还是很低的,希望以后能够加强一下,这个实验可以跟同学开玩笑,做一个假网站让其登录,可以得到一些好玩的信息。

posted on 2018-05-10 19:26  wangshuaifeng  阅读(157)  评论(0编辑  收藏

导航