Exp7 网络欺诈防范 20202211 王宏韬


目录

一、实验内容

二、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

(2)在日常生活工作中如何防范以上两攻击方法

三、实践总结与体会

四、实验过程

  一、简单应用SET工具建立冒名网站

  二、ettercap DNS spoof

  三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

五、实验过程中的问题

 

 

一、实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

(4)请勿使用外部网站做实验

 

二、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  1. 未加密的公共无线网络:攻击者可以通过使用软件来监视流量,然后发起DNS欺骗攻击。

  2. 运营商被黑客攻击:如果攻击者能够入侵运营商的DNS服务器,他们就可以愉快的对你的数据进行DNS欺骗攻击。

  3. 恶意软件感染:如果用户被感染了恶意软件,它可以更改计算机的DNS设置并将其定向到攻击者所控制的站点,从而发动攻击。

  4. 有心人操作:如果身边有人能够在你的路由器或交换机上进行物理层攻击,他们也可以对你的DNS查询进行攻击。

(2)在日常生活工作中如何防范以上两攻击方法

  1. 使用可靠的DNS服务器:使用知名的、正式的、可信任的第三方DNS服务,例如Google DNS、OpenDNS。

  2. 更新操作系统和软件:及时安装开发商提供的更新补丁和安全更新,以修复已知的漏洞。

  3. 使用HTTPS协议:使用HTTPS连接到您的网站,因为它使用数字证书加密数据,可以有效防止中间人攻击。

  4. 不要随便点开陌生链接:不要在电子邮件或社交媒体上点击未知来源的链接,避免访问不明确的网站。

  5. 安装杀毒软件:使用安全软件,帮助防御对您的计算机进行恶意攻击。

  6. 配置防火墙:使用防火墙来过滤不安全的流量,尽可能减少流量引起的风险。

  7. 非必要情况下不使用公共Wi-Fi网络:避免在不安全的公共Wi-Fi网络上登录网站和输入敏感信息。

三、实践总结与体会

  本次实验个人获得了以下心得总结:

 

  1. 理解网络欺诈的原理:通过了解网络欺诈的基本知识,可以更好地了解攻击者如何利用漏洞进行欺诈,并据此开展有效的防御措施。

  2. 学习现有的防范策略:在认真学习现有的防范策略后,可以有效地减少受到网络欺诈的风险。例如使用安全的密码、加密数据传输、安装杀毒软件等。

  3. 实践应用防范策略:在实验中,通过模拟网络欺诈攻击进行实践,可以更好地理解和掌握防范策略,提高防范技能,以更好地确保网络安全。

  4. 思考未来的防范策略:网络欺诈是动态的,防范策略也需要不断更新和完善。因此,我们需要不断思考未来的防范策略,以适应未来的发展。

 

  总之,在网络对抗课程中进行网络欺诈防范实验,让我更深入地了解网络安全的重要性,并且掌握了基本的防范策略,对提高个人网络安全意识具有重要意义。

 

四、实验过程

  一、简单应用SET工具建立冒名网站

将Apache服务端口更改为80(HTTP)

Listen 80
netstat -tupln |grep 80查看80端口是否被占用
apachectl start开启Apache服务

 

 

setoolkit
-开启SET工具

选择1(社会工程学攻击)

选择2(钓鱼网站攻击向量)

 

选择3(登陆密码截取)

选择2(网站克隆)

直接回车默认ip(Kali的ip)
直接回车后输入需要克隆的网站
(豆丁网)www.docin.com

 此时用主机访问kali ip 192.168.203.128,发现成功访问

 

 输入用户密码

 

 kali成功截取

 

  二、ettercap DNS spoof

 

将网卡设为混杂模式,ifconfig eth0 promisc
检查一下是否设置成功,ifconfig eth

 

 

 

修改DNS缓存表vi /etc/ettercap/etter.dns

 

    ettercap -G打开可视化界面
   选择网卡eth0

 

Scan for hosts,扫一下当前网段的活跃主机

 

Hosts list查看活跃主机名单
发现我们的目标靶机

 

 

将Kali机网关设为target1,靶机的ip设为target2

 

选择右上角Plugins选项中的Manage pulgins


选择dns_spoof开始进行DNS欺

 
发现访问失败,没有欺骗dns成功
使用命令
ettercap -Tq -i eth0 -P dns_spoof -M arp

 

此时连接baidu时访问到了kali主机的ip

 

 

  三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

 通过实验一二,再次克隆网站冒名豆丁网

 

用靶机访问baidu
此时dns欺骗她到kali主机的ip地址上
而kali又通过假冒豆丁网实现

 

 

 

五、实验过程中的问题

在做冒名网址过程中,我先尝试了教务系统和豆瓣网,发现都无法正常请求网址,失败假冒

 

 

 

 

 而豆瓣网可以获取网站但无法正常提交信息

 

 

 

posted @ 2023-05-17 14:32  望红桃  阅读(43)  评论(0)    收藏  举报