2018-2019-2 网络对抗技术 20165206 Exp7 网络欺诈防范

- 2018-2019-2 网络对抗技术 20165206 Exp7 网络欺诈防范

- 实验任务

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

- 基础问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击
    答:在外面连接了一些不需要密码的公共WiFi时,容易受到DNS spoof攻击。

  • (2)在日常生活工作中如何防范以上两攻击方法
    答:在公共环境下,不贪图小便宜,连一些免费的WiFi;
    在进入一些网站时,通过正规途径进入并且注意检查网址是否被篡改;
    可以安装一些相关的预防和入侵检测软件。

- 实验过程

- 1、简单应用SET工具建立冒名网站

  • 输入sudo vi /etc/apache2/ports.conf指令,将Apache的端口改为80;
    1296608-20190504211721475-1231463333.png

  • 输入netstat -tupln |grep 80指令,查看80端口是否被占用;
    1296608-20190504211735619-1956209490.png

  • 输入kill 62563指令,杀死该进程;
    1296608-20190504211754292-1715883461.png

  • 输入apachectl start指令,启动Apache服务;
    1296608-20190504211800904-1858323669.png

  • 输入setoolkit指令,打开SET工具;

  • 选择1,进行社会工程学攻击;
    1296608-20190504211825787-1350112105.png

  • 选择2,网站攻击向量;
    1296608-20190504211837092-2068787311.png

  • 选择3,登录密码截取攻击;
    1296608-20190504211844837-26736271.png

  • 选择2,进行克隆网站;
    1296608-20190504211851619-1409041573.png

  • 输入kali的IP地址192.168.1.234和要克隆的网址https://www.mosoteach.cn/web/index.php?c=passport&m=index;

  • 访问kali的IP地址192.168.1.234,打开的是和克隆网站界面一样的钓鱼网站;
    1296608-20190504211917936-1697791122.png

  • 进行用户登录,输入用户名和密码时,可以在kali中截取到用户的用户名和密码;
    1296608-20190504211949551-241521537.png

- 2、ettercap DNS spoof

  • 输入ifconfig eth0 promisc指令,将kali网卡改为混杂模式;

  • 输入vi /etc/ettercap/etter.dns指令,对DNS缓存表进行修改。加入一个域名,对应的IP地址为kali的IP 192.168.1.234;
    1296608-20190504212046995-1740974660.png

  • 输入ettercap -G指令,打开ettercap工具;

  • 点击工具栏中的sniff -> unified sniffing,在弹出的界面中选择eth0,使其监听eth0网卡;
    1296608-20190504212107170-15128689.png

  • 点击工具栏中的Hosts -> Scan for hosts,等待扫描完成后点击Hosts -> Hosts list查看存活的主机;
    1296608-20190504212123276-335983165.png

  • 将kali的网关地址192.168.1.1设置为TARGET1,将靶机的IP地址192.168.1.142设置为TARGET2;
    1296608-20190504212137344-818571447.png

  • 点击工具栏中的Plugins -> Manage the plugins,双击dns_spoof选中DNS欺骗的插件;
    1296608-20190504212149486-144532715.png

  • 点击工具栏中的Start -> start sniffing,开始嗅探;

  • 在靶机的命令行中,输入ping www.baidu.com指令,可以看到连接到的IP地址就是kali的IP地址;
    1296608-20190504212215710-1420273285.png

控制台也能看到一个到kali的IP地址的连接
1296608-20190504212204641-236953740.png

- 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 参照任务一,输入克隆网址www.mosoteach.cn/web/index.php?c=passport&m=index与kali的IP 192.168.1.234;

  • 参照实验二,设置DNS表,加入www.baidu.com与其kali的IP 192.168.1.234,打开ettercap,设置并开始嗅探;

  • 靶机打开www.baidu.com,显示的界面为克隆网址的界面;
    1296608-20190504212252953-1002578310.png

  • 进行用户登录,输入用户名和密码时,在kali中可以看到输入的用户名、密码;
    1296608-20190504212321774-2136552159.png

- 实践总结与体会

这次实验是利用工具进行钓鱼网站的制作、网址的克隆等操作,可以通过钓鱼网站窃取用户输入的用户名和密码等信息。整个实验过程并不复杂,让我意识到钓鱼网站可能广泛的存在,在外面上网的时候要注意操作,不要连一些免费的WiFi、不要随意的打开一些网站,这些都是存在着一定的安全风险的。

转载于:https://www.cnblogs.com/brs666/p/10809899.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值