一、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验过程
2.1 应用SET工具建立冒名网站
-
搭建apache
Apache HTTPD又可以简称为httpd或者Apache,是Internet使用最广泛的web服务器之一,使用Apache提供的web服务器是由守护进程httpd,通过http协议进行文本传输,默认使用80端口的明文传输方式。 -
setoolkit #启动SET
-
依次选择“Social-Engineering Attacks”->“Website Attack Vectors”->“Credential Harvester Attack Method(钓鱼网站)”->“Site Cloner”->输入kali的IP地址(可直接回车)->克隆的网站网址
- 靶机访问钓鱼网站,并尝试输入用户名密码
- 发现钓鱼网站很容易就拿到了用户名和密码
2.2 ettercap DNS spoof
- 修改网卡为混杂模式
- 修改DNS缓存表
vim /etc/ettercap/etter.dns
- 启动ettercap可视化界面
- 选择网关和目标靶机,点击右上角的对勾,随后点击左上角的放大镜进行扫描,再点击列表查看当前存活主机地址
- 点击下面的Add to Target 1,点击Add to Target 2
- 选择OK
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 构造冒名网站
- 在ettercap中重复之前的设置,在靶机上清空DNS缓存并访问目标网页,输入用户名密码并点击登录可以看到ettercap中已经出现内容反馈,获取到了登录信息
三、遇到的问题
-
在一开始输入网址后没有反应
解决方案:没有看懂kali中给的提示,是让输入随意一个网址,而不是复制粘贴他给的示例,随后我更换了个网址就成功了。 -
在实验一开始跳转的网站都是正常网站
解决方案:更换了版本更老的浏览器,并且进行多个网址的更换和尝试。
四、思想感悟
通过这次实验,我理解了常用网络欺诈背后的原理,并且通过自己的实践学到了许多更改网站ip等的方式方法。我领悟到了防范网络诈骗的重要性,这次实验比起前几次的实验用了更多的工具,但实现的功能也越来越强大,这让我在实验中学到了许多。也让我觉得这门课更加有意义。