2018-2019-2 20165335 《网络对抗技术》Exp7 网络欺诈防范

实验内容

1、简单应用SET工具建立冒名网站

2、ettercap DNS spoof

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

基础问题回答:

(1)通常在什么场景下容易受到DNS spoof攻击

在一个局域网的内部容易被攻击,因为不在一个局域网下,攻击者看到的只是网关的地址信息,没法看到具体主机的地址

连接公共网络的时候

2.在日常生活工作中如何防范以上两攻击方法

只信任https的安全通信,注意没有具体·证书的网站都不访问

不轻易的输入自己的账号密码。

不随便使用公共网络

实验步骤:

1.SET社会工程学包

SET是一个社会工程学工具包,用来通过E-mail、Web、USB或者其他途径去攻击目标,控制个人主机,拿到用户个人信息

使用Apache服务,apachectl start开启服务

在SET所在目录的src/core目录下,调整配置文件,运行SET使用Apache

sudo vi /etc/apache2/ports.conf将端口改为80

netstat -tupln |grep 80,看看80端口现在的情况,,并杀死现在在运行的进程:

setoolkit打开set工具:

选择1,使用社会工程学攻击:

在使用2钓鱼网站:

使用3登录密码截取攻击

2克隆网站:

接着输入攻击机的IP地址:

输入被克隆的url:

虚拟机打开后:

kalo发现密码:

2.ettercap DNS spoof(DNS欺骗)

先使用ifconfig eth0 promisc将kali改为混杂模式:

使用vi /etc/ettercap/etter.dns修改DNS缓存表:

输入ettercap -G打开ettercap,使用Sniff ,选择unified sniffing ,选择 eth0 然后ok,监听eth0网卡:

在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击host list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:

进入Plugins—>Manage the plugins,使用dns_spoof选择插件:

点击左上角的start选项开始嗅探:

虚拟机访问下发现:

嗅探器发现了虚拟机。

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

我们使用1中clone的网站,通过修改DNS试一下,虚拟机访问baidu.com会出现什么界面:

好吧,钓鱼网站

那么,输入一下呢:

发现结果。

实验总结与体会:

不轻易访问外面的公共网络,免费网络很有可能会收集各种信息

实验中学会了如何利用各种工具克隆网页

感受到了社会工程学攻击的强大之处,防不胜防

posted @ 2019-05-05 15:00  20165335  阅读(183)  评论(0编辑  收藏  举报