2019-2020-2 20175233 《网络对抗技术》 Exp7 网络欺诈防范
2019-2020-2 20175233 《网络对抗技术》 Exp7 网络欺诈防范
实践内容(3.5分)
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
-
(1)简单应用SET工具建立冒名网站 (1分)
-
(2)ettercap DNS spoof (1分)
-
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
-
(4)请勿使用外部网站做实验
基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击
- 使用公用网络时,公共wifi之类的。
- 在日常生活工作中如何防范以上两攻击方法
- 不要随便使用没有安全保障的公共网络
- 选择安全的浏览器上网
- 尽量选择访问https的网址
实践总结与体会
- 本次实验相较于前面的实验,操作比较容易,原理也较简单。通过使用工具克隆一个假冒网页,也可以将其伪造成一个其他网站来实现欺骗,还有可能获得账户名密码等信息。以前也碰到过这种钓鱼网站,输入一次账号密码之后页面刷新。再次说明最好别点一些奇怪的网站,不然可能会摊上事。
实践过程记录
简单应用SET工具建立冒名网站
-
实验中需要使用http服务,需要使用到80端口。输入
sudo netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
-
使用
sudo vim /etc/apache2/ports.conf命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。
-
apachectl start开启Apache服务:
-
setoolkit命令开启SET工具:
- 输入1 :Social-Engineering Attacks选择社会工程学攻击
- 输入2 :Website Attack Vectors即钓鱼网站攻击向量
- 输入3 :Credential Harvester Attack Method即登录密码截取攻击
- 输入2 :Site Cloner进行克隆网站
- 输入攻击机ip
-
输入被克隆的url:百度
-
在提示“Do you want to attempt to disable Apache?”后,输入y
-
在靶机上输入攻击机的ip地址,攻击机会有连接显示
英文版winxp
win7
-
如果克隆的是登陆界面,可获取用户账号和密码
克隆蓝墨云登录界面
-
还可以通过短链生成器将攻击机地址进行伪装一下
靶机访问伪装网址后会跳转到克隆网址
ettercap DNS spoof
-
使用
ifconfig eth0 promisc将kali网卡改为混杂模式; -
输入命令
vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示:
-
输入
ettercap -G指令,开启ettercap
-
选择好网卡eth0后点击
√开始监听 -
“Hosts”——>“Hosts list”查看存活主机
-
可将靶机的网关作为目标1,靶机ip作为目标2
-
Plugins-->Manage the plugins,选择dns_spoof
-
靶机
ping www.cnblogs.com
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
使用
setoolkt建立蓝墨云冒名网站
-
修改DNS缓存表
-
靶机中输入网址
www.cnblogs.com,显示蓝墨云的登录界面
-
可以看到账号密码

浙公网安备 33010602011771号