Exp7 网络欺诈防范

1. 实践内容

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

(4)请勿使用外部网站做实验

2 报告内容:(1分)

2.1.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 通常与攻击者在同一局域网下会更容易遭到DNS欺骗攻击,因为攻击者可能会冒充该局域网的域名服务器来实施DNS欺骗。

(2)在日常生活工作中如何防范以上两攻击方法

  • 这需要在生活中养成防范意识,我们不要在公共场合随意连接陌生wifi,不要轻易点击各种网站链接,对陌生的wifi和网站链接始终保持着警惕,如果察觉到进入的网站网址和内容不匹配的时候,应立即停止访问网址,检查所连wifi或者链接来源的安全性。

2.2.实践总结与体会

  • 对于本次实验,我们尝试了通过SET工具建立冒名网站,还有进行了ettercap DNS spoof,让我十分担心,因为在此之前,我对于公共场合的WiFi是有连就连的,对于别人发的网站也是直接点击的,如果这些wifi和网址的管理想要窃取我的信息的话,那可是把我掏的一干二净,让我以后对于这些公共场合的wifi和莫名其妙的网站多了许多警惕,以后不随便连接公共场合的wifi和随意打开网站。

2.3.实践过程记录

一、简单应用SET工具建立冒名网站

1.配置apache

(1).查看Apache的端口
sudo vim /etc/apache2/ports.conf
可以看到其使用的端口为80

(2).排查端口是否被占用
netstat -tupln |grep 80
如果没有弹出任何信息,即端口未被占用

(3).开启Apache服务
apachectl start

2.配置冒名网站

(1).打开SET工具
setoolkit
第一次输入选择yes

(2).配置选择
1(选择社会工程学攻击)
2(选择钓鱼网站攻击)
3(选择登录密码截取攻击)
2(克隆网站)




(3).IP配置
输入kali的IP
然后输入想要克隆的网站
此处我选择的是云班课登录界面:www.mosoteach.cn/web/index.php
然后在主机上进入该kali的ip会直接跳转到云班课登录界面

二、ettercap DNS spoof

1.配置kali网卡

设置网卡1为混杂模式:
ifconfig eth0 promisc

2.对DNS缓存表进行修改

输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录
添加几个你选择的网站:
www.baidu.com A 192.168.142.135
www.cnblogs.com A 192.168.142.135
此处IP是kali虚拟机的IP

3.配置欺骗DNS

(1).开启ettercap
ettercap -G

(2).监听网卡1
在图上标注位置选择网卡
然后点击右上角的勾开启监听

(3).扫描子网
在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机
然后将Kali机网关设为target1,靶机的ip设为target2

选择右上角Plugins选项中的Manage pulgins
选择dns_spoof开始进行DNS欺骗

此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址(ping www.baidu.com)
可以看到其实ping通了Kali机的IP[192.168.142.135],而非百度的IP
ping www.cnblogs.com的结果也是一样


三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

重复以上第二第三的过程
先使用SET工具建立一个钓鱼网站
再重复实验二中的步骤,ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击
这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功

posted @ 2023-05-17 09:10  20201224吴卓航  阅读(28)  评论(0)    收藏  举报