2018-2019-2 20165325 《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 20165325 《网络对抗技术》Exp7 网络欺诈防范


实验内容(概要)

1、简单应用SET工具建立冒名网站

2、ettercap DNS spoof

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站


实验步骤

1、简单应用SET工具建立冒名网站

netstat命令查看80端口是否被占用

输入netstat -tupln |grep 80查看80端口是否被占用

输入命令之后没有反应,如果换一个端口会发生什么呢?(实际上我没有找到其他有反应的情况 暂时就认为这样执行指令没有结果吧)

输入sudo vi /etc/apache2/ports.conf修改为:http对应80端口

修改以后效果如图。

输入 apachectl start开启Apache服务,如图所示。

接着输入setoolkit可以打开SET工具,进行设置,输入1选择社会工程学攻击,之后如图所示:

之后选择2:Website Attack Vectors即钓鱼网站攻击、选择3:Credential Harvester Attack Method登录密码截取攻击、选择2:Site Cloner进行克隆网站、输入攻击机IP:192.168.1.207

之后输入目标网站url:http://192.168.200.83/cas/login(教务处登录网站)之后的过程如下:

然后使用靶机访问该网址:

是真的像,页面做简单了以后就会这样吧,复杂的页面效果可能会差一点。

如果有人输入用户名密码,结果如上。

2.ettercap DNS spoof(DNS欺骗)

首先输入ifconfig eth0 promisc将kali改为混杂模式,之后输入vi /etc/ettercap/etter.dns修改DNS缓存表;

如图所示。

输入ettercap -G打开ettercap,选择 Sniff ,选择unified sniffing ,选择 eth0 然后ok,监听eth0网卡

将主机的IP192.168.1.1添加到target1,靶机IP192.168.1.146添加到target2

选择 Plugins、Manage the plugins、 dns_spoof进行DNS欺骗攻击,然后start -> Start sniffing

这时靶机会以为百度是192.168.1.207:

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

设置跟之前一样,当访问www.baidu.com:

能看见对方的账号密码


基础问题回答

1.通常在什么场景下容易受到DNS spoof攻击?

局域网络下容易攻击成功,现在的局域网安全很难受到保证,本机防火墙等级低的情况下更加危险。

2.在日常生活工作中如何防范以上两攻击方法

钓鱼网站和真实网站一般情况下还是有区别的,仔细留意一些细节。

不要在不受信任的连接中输入账号密码。

原文地址:https://www.cnblogs.com/maxeysblog/p/10803429.html