其他分享
首页 > 其他分享> > 2019-2020-2 20174310隋润起《网络对抗技术》Exp7 网络欺诈防范

2019-2020-2 20174310隋润起《网络对抗技术》Exp7 网络欺诈防范

作者:互联网

 一、实践目标

1.1 实践目标

1.2 实践内容

二、基础知识

三、实践步骤

 3.1 简单应用SET工具建立冒名网站

实验中需要使用http服务,因此需要使用到80端口。在kali中使用:

netstat -tupln |grep 80 

查看80端口是否被占用。

如果有,使用:

kill+进程号

杀死该进程。

使用

sudo vi /etc/apache2/ports.conf

修改Apache的端口文件,将端口改为80。

apachectl start  

开启Apache服务

setoolkit 打开SET工具

选择1: Social-Engineering Attacks(社会工程学攻击)

选择2: Website Attack Vectors(钓鱼网站攻击向量 )

选择3: Credential Harvester Attack Method(登录密码截取攻击)

 

选择2: Site Cloner(进行克隆网站)

输入攻击机(kali)IP:192.168.80.131

同时输入被克隆的网址:

https://www.mosoteach.cn/web/index.php?c=passport(云班课的首页)

在靶机重输入攻击机的IP:192.168.80.131

在其中输入账户密码,在攻击机中截获账户密码信息

3.2Ettercap dNS_spoof

将kali网卡改为混杂模式:

ifconfig eth0 promisc

修改DNS缓存表:

vi /etc/ettercap/etter.dns

www.mosoteach.cn A 192.168.80.131

开启ettercap:

ettercap -G

将Primary interface设为: eth0

开始扫描。【Scan for hosts】开始扫描。随后通过【Hosts list】查看扫描结果

Target2是欺骗的目标ip,Target1是欺骗的网关。

通过Plugins,开启【dns_spoof】。

在靶机中ping之前输入的网址。

ping www.mosoteach.cn

可以看到kali中存在记录

欺骗成功

3.3 结合应用两种技术,用dNS_spoof引导特定访问到冒名网站

综合使用以上两种技术,首先克隆一个登录页面,在通过任务二实施DNS欺骗,实现输入云课班的网站而进入了博客园的网站。

1.按照克隆的步骤,将kali的ip192.168.80.131与博客园的首页【www.cnblogs.com】 关联。

2.由于DNS表已经是www.mosoteach.cn A 192.168.80.131,故不需要重复设置。执行同样的嗅探步骤。

3.靶机打开 【www.mosoteach.cn】 ,替换成功。

四、基础问题回答

     通常在其他人设置的局域网中容易受到攻击,比如未知的无密码WIFI。我们可能只顾着免费的wifi,殊不知我们可能正在掉入其他人的陷阱之中。

  1. 浏览网页时注意查看网址,是否正规,是否是钓鱼网站。
  2. 不随便点击邮件或短信中来源未知的链接
  3. 当要输入账号密码时,尤其是重要的登陆时,一定要仔细确认网站是否安全,可以通过查看证书。
  4. 使用公共网络时,一定要注意网络安全,千万不要在公网中进行支付操作。

五、实践总结

  这次实验实践性比较强,同时加强了自己对信息安全的认识,不要随意在未知的网络或者网站泄漏自己的信息,注意网站的证书等等,防止自己信息的泄漏。

标签:隋润起,www,网站,Exp7,网络,嗅探,spoof,局域网,连接
来源: https://www.cnblogs.com/srq111/p/12862835.html