20182217刘洪宇_Exp7 网络欺诈防范
作者:互联网
1. 实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
-
修改Apache的端口文件,输入 sudo vi /etc/apache2/ports.conf 编辑Apache的端口配置文件,确定http对应端口号为80即可
-
查看80端口占用情况,输入 netstat -tupln |grep 80 查看80端口是否被占用 ,如果被占用就
kill
掉 -
开启Apache服务,输入 apachectl start 开启服务
-
打开SET工具,输入 setoolkit 打开
SET
工具,这里可能需要先安装,之后输入y开启SET -
SET功能选择,输入1选择社会工程学攻击
输入2,选择钓鱼网站攻击向量
输入3选择登陆密码截取攻击
输入2选择克隆网站
- 开始攻击
输入攻击机IP和被克隆的url,这里用的是教务网
-
靶机在浏览器输入攻击机ip地址
-
输入账号密码(为了安全,这里就输个错的)
-
攻击返回靶机的操作
(2)ettercap DNS spoof (1分)
-
使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式;
- 输入命令 leafpad /etc/ettercap/etter.dns 对DNS缓存表进行修改:www.cnblogs.cn A 192.168.50.26
- 使用 ettercap -G 开启ettercap,选择好网卡eht0后点击
√
开始监听 - 在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网
- 在 Hosts list 中查看扫描到的存活主机,靶机IP地址为192.168.43.82 ,网关为192.168.43.1,将网关的IP添加到target1,将靶机IP添加到target2
- 点击工具栏中的“Plugins”——>“Manage the plugins”
- 选择 dns_spoof,即DNS欺骗的插件,双击后即可开启
- 此时已经处于嗅探模式,在靶机中执行ping命令结果如下,数据来源为攻击机的IP地址
- 攻击机中显示如下
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 综合以上两种技术,思路为——首先将使用任务二实施DNS欺骗,将网站与攻击机关联,然后根据任务一克隆一个页面。
- 重复任务二,进行dns欺骗
- 重复任务一,将https://www.besti.edu.cn/index.dhtml与与攻击机IP地址关联
- 靶机登录www.cnblogs.cn,跳转到https://www.besti.edu.cn/index.dhtml
- 攻击机显示情况
2.基础问题回答
-
通常在什么场景下容易受到DNS spoof攻击
- 在同一个局域网内很容易,比如连接到公共场所的陌生WIFI
- 在日常生活工作中如何防范以上两攻击方法
-
对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对;
- 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问,也可以将网关的IP和Mac静态地址绑定,并且避免连接陌生wifi。
-
3.实践总结与体会
- 本次实验运用了
apache
和ettercap两种工具,让我对伪装网站这一陌生领域有了全新理解,这次之后我也知道了乱连接wifi的危险性是大大的,之后要注意网上冲浪的安全性,做好防范措施。
标签:刘洪宇,SET,ettercap,攻击机,Exp7,DNS,20182217,靶机,输入 来源: https://www.cnblogs.com/bocaiyu/p/14775799.html