20174311 唐嘉《网络对抗技术》Exp7 网络欺诈防范

   一、实验目标

  • 简单应用SET工具建立冒名网站

  • ettercap DNS spoof

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    二、实验过程

   (一)简单应用SET工具建立冒名网站

     1.Apache设置

     使用指令sudo vi /etc/apache2/ports.conf将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。

     使用指令netstat -tupln | grep 80查看80端口的占用情况,如图为无占用情况,如果有占用的进程用kill+进程id杀死进程。

     使用指令sudo apachectl start启动Apache服务。

           2.配置SET工具

    使用setoolkit打开SET工具。

     输入1,选择1)Social-Engineering Attacks(社会工程学攻击)

         输入2,选择2)Website Attack Vectors(钓鱼网站攻击向量 )

     输入3,选择3)Credential Harvester Attack Method(登录密码截取攻击)

    输入2,选择2)Site Cloner(进行克隆网站)

    输入攻击机(kali)IP:192.168.124.129

    输入要伪装的网址https://www.mosoteach.cn/web/index.php?c=passport

     y确定

 

    在靶机浏览器上(我用的是搜狗浏览器)输入攻击机的IP:192.168.80.135。

         输入用户名密码,点击登录。根据跳转页面基本就可以确定这是个假网站了hhh。

     返回kali端,可以看到捕获到输入的用户名密码。

  (二)ettercap DNS spoof

     输入sudo ifconfig eth0 promisc 将网卡改为混杂模式。

     输入 vi /etc/ettercap/etter.dns修改DNS缓存表,添加www.mosoteach.cn A 192.168.80.135。


     esc保存,:wq退出。

     输入 ettercap -G 开启ettercap。

    选择网卡eth0,点击√开始监听。

    点击Scan for hosts开始扫描,然后点击Hosts list查看扫描结果。

    查看靶机(换了xp虚拟机)的ip地址:

     将网关地址192.168.80.2 Add to Target 1,靶机地址192.168.80.128Add to Target 2。

     依次点击省略框-->Plugins-->Manage the plugins。

          双击选择dns_spoof。

 

     靶机ping www.mosoteach.cn ,返回kali端观测结果。

 

 (三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

     按照上面的步骤,将kali的ip 192.168.80.135与博客园的首页www.cnblogs.com关联。

 

     打开靶机进行测试:

      kali端有如下显示:

     按照上面的实验步骤,打开ettercap,进行测试:

     可以发现成功。

    三、实验总结

   (一)基础问题回答

     1.通常在什么场景下容易受到DNS spoof攻击

     靶机与攻击机位于同一局域网内。

     2.在日常生活工作中如何防范以上两攻击方法

     (1)浏览网页时注意是不是正规网站的形式

     (2)不随便点击邮件或短信中来源未知的链接

     (3)尽量少在公共网络中输入账号密码

   (二)实验总结与体会

    本次实验难度不是特别高,只要细心点,碰到的问题不是很多,但是本次实验对我们的学习意义比较大,可以说与我们日常生活比较贴切,亲自体验了一把简单的制造假网站,让我们了解了很多关于网络欺诈的知识,更加警惕公共网络带给我们的危害,也希望在以后的学习中能够对此有更深入的了解。

原文地址:https://www.cnblogs.com/bestitj/p/12885506.html