2019-2020-2 20175233 《网络对抗技术》 Exp7 网络欺诈防范

2019-2020-2 20175233 《网络对抗技术》 Exp7 网络欺诈防范

实践内容(3.5分)

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  • (1)简单应用SET工具建立冒名网站 (1分)

  • (2)ettercap DNS spoof (1分)

  • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

  • (4)请勿使用外部网站做实验

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
    • 使用公用网络时,公共wifi之类的。
  • 在日常生活工作中如何防范以上两攻击方法
    • 不要随便使用没有安全保障的公共网络
    • 选择安全的浏览器上网
    • 尽量选择访问https的网址

实践总结与体会

  • 本次实验相较于前面的实验,操作比较容易,原理也较简单。通过使用工具克隆一个假冒网页,也可以将其伪造成一个其他网站来实现欺骗,还有可能获得账户名密码等信息。以前也碰到过这种钓鱼网站,输入一次账号密码之后页面刷新。再次说明最好别点一些奇怪的网站,不然可能会摊上事。

实践过程记录

简单应用SET工具建立冒名网站

  • 实验中需要使用http服务,需要使用到80端口。输入sudo netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
    1.PNG

  • 使用sudo vim /etc/apache2/ports.conf 命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。
    2.PNG

  • apachectl start 开启Apache服务:
    3.PNG

  • setoolkit 命令开启SET工具:
    4.PNG

5.PNG

  • 输入1 :Social-Engineering Attacks选择社会工程学攻击
  • 输入2 :Website Attack Vectors即钓鱼网站攻击向量
  • 输入3 :Credential Harvester Attack Method即登录密码截取攻击
  • 输入2 :Site Cloner进行克隆网站

6.PNG

  • 输入攻击机ip

7.PNG

  • 输入被克隆的url:百度

  • 在提示“Do you want to attempt to disable Apache?”后,输入y
    8.PNG

  • 在靶机上输入攻击机的ip地址,攻击机会有连接显示
    英文版winxp
    9.PNG

win7
10.PNG

11.PNG

  • 如果克隆的是登陆界面,可获取用户账号和密码
    克隆蓝墨云登录界面
    13.PNG

  • 还可以通过短链生成器将攻击机地址进行伪装一下
    12.PNG
    靶机访问伪装网址后会跳转到克隆网址

ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;

  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示:
    14.PNG

  • 输入ettercap -G指令,开启ettercap
    15.PNG

  • 选择好网卡eth0后点击开始监听

  • “Hosts”——>“Hosts list”查看存活主机

  • 可将靶机的网关作为目标1,靶机ip作为目标2
    19.PNG

  • Plugins-->Manage the plugins,选择dns_spoof
    18.PNG

  • 靶机ping www.cnblogs.com
    20.PNG
    21.PNG

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 使用 setoolkt 建立蓝墨云冒名网站
    222.PNG

  • 修改DNS缓存表
    111.PNG

  • 靶机中输入网址www.cnblogs.com,显示蓝墨云的登录界面
    333.PNG

  • 可以看到账号密码
    444.PNG

posted @ 2020-05-17 01:03  20175233  阅读(131)  评论(0)    收藏  举报