2018-2019 20165226 Exp7 网络欺诈防范

2018-2019 20165226 Exp7 网络欺诈防范

目录

一、实验内容说明及基础问题回答

二、实验过程

三、问题与思考

四、实验总结



一、实验内容说明及基础问题回答

1、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

2、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击

击机和靶机在同一子网
连接免费、无密码WiFi也易遭受攻击

(2)在日常生活工作中如何防范以上两攻击方法

谨慎连WiFi
不乱点网站

返回目录



二、实验过程

1.简单应用SET工具建立冒名网站

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示
    1047870-20190430101201163-1004112301.png

  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
    1047870-20190430101232633-1737073323.png

  • 使用apachectl start开启Apache服务
    1047870-20190430101335341-104387698.png

  • 输入setoolkit打开SET工具
    1047870-20190430101925065-2055530959.png

  • 选择1进行社会工程学攻击
    1047870-20190430102008102-362552696.png

  • 选择2即钓鱼网站攻击向量
    1047870-20190430102842302-1242706398.png

  • 选择3即登录密码截取攻击
    1047870-20190430102845158-1595756473.png

  • 选择2进行克隆网站
    1047870-20190430102848355-684338229.png

  • 输入攻击机的IP地址,也就是kali的IP地址
    1047870-20190430102852094-2142796218.png

  • 输入被克隆的url:https://www.cnblogs.com/musea/p/10673280.html,我选的是自己的实验博客
    1047870-20190430103342143-257755897.png

  • 提示Do you want to attempt to disable Apache?,选择y
    1047870-20190430104332121-1486443356.png

  • 在靶机上输入攻击机IP,按下回车后跳转到被克隆的网页
    1047870-20190430104754980-1378353273.png

  • 攻击机上可以看到如下提示
    1047870-20190430104909764-1809101399.png

  • 若克隆一个登陆网页,按return返回上层,然后依次选择选项,设置IP和克隆网址,这次选择蓝墨云登陆网址https://www.mosoteach.cn/web/index.php?c=passport&m=index,出现以下界面,说明80端被占用
    1047870-20190430112236430-1720559449.png

  • 输入netstat -tupln |grep 80,果然被占用,将其清除,然后再设置运行,成功显示蓝墨云界面
    1047870-20190430113325854-1562388327.png

1047870-20190430113340098-1406334448.png

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
    1047870-20190430113923598-1058026921.png

  • 使用ettercap -G开启ettercap
  • 点击工具栏中的Sniff——>unified sniffing
    1047870-20190430114211146-606278038.png

  • 在弹出的界面中选择eth0——>ok,即监听eth0网卡
    1047870-20190430123911752-799137854.png

  • 点击工具栏中的Hosts——>Scan for hosts扫描子网
    1047870-20190430123920793-2058094165.png
    1047870-20190430123925916-1645784014.png

  • 点击工具栏中的Hosts——>Hosts list查看存活主机
    1047870-20190430123935616-1721287294.png
    1047870-20190430172423842-463755798.png

无法搜索到网关,尝试用第一个设置为target进行操作,结果失败
因为是图书馆的网,可能会屏蔽啥的,但换网再重启,解决了!
1047870-20190430172947907-2116658626.png

  • 网关查询,将kali网关的IP添加到target1,靶机IP添加到target2
    1047870-20190430173004185-2020578720.png

  • 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件
    1047870-20190430174126203-1629258500.png

双击后提示
1047870-20190430174233226-606064966.png

  • 点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.baidu.com会发现解析的地址是攻击机的IP地址
    1047870-20190430174223950-1660326115.png

1047870-20190430174310814-1904822503.png

  • 此时在ettercap上也成功捕获一条访问记录
    1047870-20190430174328842-829995205.png

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 进入SET工具箱,选择之前的Web攻击向量
  • 然后在靶机访问,并输入账号信息并提交
    1047870-20190430180119283-710288350.png

  • 然后SET工具就会截取这个请求,我们从参数中可以看到账号和口令
    1047870-20190430180757751-137419148.png

返回目录



三、问题与思考
  • 问题1:在克隆URL时出错
    1047870-20190430103404885-166411951.png

  • 问题1解决方案:根据提示,表明这是虚拟机网络配置问题,查看虚拟机设置,确认桥接无误,然后重启,成功联网,克隆成功

返回目录

四、实验总结

本次实验学会了如何利用各种工具克隆网页。在整个过程中,dns欺骗没有想象中的难,相反,通过简单伪装便能获取个人信息。

返回目录



转载于:https://www.cnblogs.com/musea/p/10794496.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值