20174304王天政《网络对抗技术》Exp7 网络欺诈防范

一、实践内容

1.1实践目的

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

1.2实践要求

具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

(4)请勿使用外部网站做实验

二、实践过程

实验都在root权限下进行

2.1 简单应用SET工具建立冒名网站

实验需用到80端口

在kali中的root权限下输入 netstat -tupln | grep 80 命令查看80端口是否被占用

如果有,使用 kill+进程ID 杀死该进程

输入 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80

输入 apachectl start 启动Apache服务

输入setoolkit 打开SET工具

y同意

 输入1,选择1)Social-Engineering Attacks(社会工程学攻击)

输入2,选择2)Website Attack Vectors(钓鱼网站攻击向量 )

输入3,选择3)Credential Harvester Attack Method(登录密码截取攻击)

输入2,选择2)Site Cloner(进行克隆网站)

输入攻击机(kali)IP:192.168.124.129

输入要伪装的网址https://www.mosoteach.cn/web/index.php?c=passport

y确定

在靶机输入攻击机的IP:192.168.124.129

输入用户名密码,登录

这,,,就没了???有点假。。。

回到kali

第一次登陆后没找到页面,所以有了第二次。。。

2.2ettercap DNS spoof

输入 ifconfig eth0 promisc 将网卡改为混杂模式

输入 vi /etc/ettercap/etter.dns修改DNS缓存表

添加  www.mosoteach.cn A 192.168.124.129

esc后:wq,保存并退出

输入 ettercap -G 开启ettercap

 

 选择网卡eth0,点击√开始监听

点击Scan for hosts开始扫描,然后点击Hosts list查看扫描结果

靶机看到192.168.124.135为靶机IP

将网关地址192.168.124.2 Add to Target 1,靶机地址192.168.124.135Add to Target 2

点击省略框-->Plugins-->Manage the plugins

双击选择dns_spoof

靶机  ping www.mosoteach.cn ,kali端观测结果

成功

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

按照2.1的步骤,将kali的ip192.168.124.129与博客园的首页www.cnblogs.com关联

靶机打开成功

Kali显示

打开ettercap,再用XP虚拟机再登一下

成功

三、实践总结与体会

3.1基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

            在同一局域网中

(2)在日常生活工作中如何防范以上两攻击方法

  1. 不随便点击邮件或短信中来源未知的链接
  2. 通过查看证书确认网站是否安全
  3. 尽量少在公共网络中输入账号密码
  4. 浏览网页时尽量选择看着正规的网站

3.2实验遇到的问题

2.2时看过他们的博客网关IP结尾都是.1,就以为自己的也是.1,做了n多遍没有成功,直到我放了一会

它请求了一下,,,我才发现我的网关IP是.2.。。。

果然做实验要有自己的思维与思考

3.3实验感受

本次试验难度没有那么大,但也需要仔细一些,总得来说本次试验对于我们的教育意义比较大,通过对于一些技术手段的应用以及我们所看到的结果,让我们了解了很多关于网络欺诈的知识,让我们更加警惕公共网络带给我们的危害,提高了我们的安全意识。

原文地址:https://www.cnblogs.com/wtz0409/p/12861316.html