Exp7 网络欺诈防范

一.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

具体实践有:

  • 简单应用SET工具建立冒名网站 (1分)

  • ettercap DNS spoof (1分)

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

  • 请勿使用外部网站做实验

二.实验基础问题问答

(1)通常在什么场景下容易受到DNS spoof攻击?

  1. 公共网络环境下,如未加密免费wifi
  2. 同一局域网下

(2)在日常生活工作中如何防范以上两攻击方法

  1. 不轻易接入公共网络环境
  2. 使用最新版本的DNS服务器
  3. 养成输入重要信息前验证网站真实性的习惯

三.实验过程

3.1 简单应用SET工具建立冒名网站

防止出现权限不够的问题,以下所有实验步骤使用root权限进行操作,具体命令为sudo su

以下实验开始之前,建议拍摄虚拟机快照留个备份

使用命令vi /etc/apache2/ports.conf将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。

在这里插入图片描述
netstat -tupln |grep 80查看80端口是否被占用

在这里插入图片描述

如果有,使用kill+pid杀死该进程(因为后续Apache服务需要使用80端口)

使用命令apachectl start开启Apache服务

在这里插入图片描述

使用命令setoolkit开启SET工具

在打开的界面选择1(社会工程学攻击)

在这里插入图片描述
选择2(钓鱼网站攻击向量)

在这里插入图片描述
选择3(登陆密码截取)

在这里插入图片描述
选择2(网站克隆)

在这里插入图片描述

输入ip环节可以选择手动键入Kali机ip,也可以选择直接回车默认ip(一样的都是Kali的ip)

直接回车后输入需要克隆的网站,我选择克隆新浪登陆界面,输入进去

在这里插入图片描述

这里有个询问要不要关闭的提示,直接选y就可以了

我们的钓鱼网站现在制作完成,等待用户进入网站

在主机中输入kali机的ip,跳转后可以看到,直接进入了钓鱼网站

在这里插入图片描述

在页面中输入一些信息

返回到kali机中,发现捕获了明文的用户名和密码(有些可能会捕获密文的)

在这里插入图片描述

3.2 ettercap DNS spoof

首先将网卡设为混杂模式,ifconfig eth0 promisc

在这里插入图片描述
检查一下是否设置成功,ifconfig eth0

在这里插入图片描述
修改DNS缓存表vi /etc/ettercap/etter.dns(找一些靠谱的大网址把ip改成自己的)

在这里插入图片描述
ettercap -G打开可视化界面

选择网卡eth0

在这里插入图片描述
选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机

在这里插入图片描述
选择在右上角Host选项中的Hosts list查看活跃主机名单

在这里插入图片描述
对应靶机的网关是192.168.244.2,将该内容添加到target1;靶机的ip地址是192.168.244.130,将该内容添加到target2

选择右上角Plugins选项中的Manage pulgins

选择dns_spoof开始进行DNS欺骗

在这里插入图片描述

此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址

可以看到其实ping通了Kali机的IP,而非百度的IP
在这里插入图片描述

3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

如果你的第一部分做完后setools窗口没关掉那就做下一步,如果关了在做一次第一部分

这里重做时可能会出现下面的问题——80端口占用导致无法开启

使用netstat -tupln |grep 80查看80端口是否被占用(若存在被占用的情况kill 编号杀死进程)

通过步骤2实施DNS欺骗,此时在靶机输入网址,可以发现成功访问我们的冒名网站,kali端可以监控收集靶机的登录信息

再重复实验二中的步骤,ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击

这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功

在这里插入图片描述
在这里输入用户名和密码,kali机中同样会捕获到明文的信息
在这里插入图片描述

四.实验总结体会

通过本次实验,我建立了冒名网站并成功实现DNS Spoof。在日常生活中,应该提高警惕加强防范心,不点击可疑链接,减少访问不安全的网站。
而实验中的钓鱼方法作为社会工程学攻击,成本低,又很轻易地能够获取用户名密码,需要我们更加擦亮自己的双眼,提高警惕,不去点击来路不明的链接,进入来路不明的网站!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值