其他分享
首页 > 其他分享> > 2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

作者:互联网

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

目录

一、原理与实践说明

实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

实践内容概述

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

(4)请勿使用外部网站做实验

实践原理

二、实验过程

任务一、简单应用SET工具建立冒名网站

1、由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程:

使用systemctl start apache2开启Apache服务:

输入sudo setoolkit打开SET工具:

3、选择1:Social-Engineering Attacks即社会工程学攻击

4、选择2:Website Attack Vectors即钓鱼网站攻击向量

5、选择3:Credential Harvester Attack Method即登录密码截取攻击

6、选择2:Site Cloner进行克隆网站

7、输入攻击机IP:192.168.3.117,即Kali的IP,输入被克隆博客url:

8、在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

9、 在靶机上(我用的Windows)输入攻击机IP:192.168.3.117,按下回车后跳转到被克隆的网页:

10、 攻击机上可以看到如下提示:

任务二:ettercap DNS spoof

1、 使用ifconfig eth1 promisc将kali网卡改为混杂模式

2、输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

www.mhwmod.com A 192.168.3.117
www.baidu.com A 192.168.3.117

3、 使用ettercap -G开启ettercap

4、 在选择好网卡eth1后点击开始监听

5、点击“Hosts”——>“Hosts list”查看存活主机

6、虚拟机的网关为192.168.3.1,靶机Windows7的IP为192.168.3.120
将网关的IP添加到target1,将靶机IP添加到target2

7、点击工具栏中的“Plugins”——>“Manage the plugins”,选择dns_spoof 即DNS欺骗的插件,双击后即可开启

8、此时已经处于嗅探模式,在靶机中执行ping命令结果如下:

失败

使用命令ettercap -Tq -i eth1 -P dns_spoof -M arp ///,直接开始监听

靶机ping教务网,显示的地址为攻击机的ip,攻击机检测到数据.不过再重新ping攻击机这边就接收不到了,应该是使用靶机使用自己的缓存表了

任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1、综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,再通过任务二实施DNS欺骗,此时在靶机输入网址https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login可以发现成功访问我们的冒名网站:

2、重复任务一,将b站登录与kali的IP:192.168.3.117关联

3、设置DNS表,加入https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login与其对应的IP为192.168.3.117,按任务二操作直至开始嗅探

靶机打开https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login,显示bilibili登陆页面。

三、实验总结

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

(2)在日常生活工作中如何防范以上两攻击方法

实验遇到的问题及解决方法

1、有的网页无法获得用户名与密码,更换一个合适的就行了

2、做任务二时,直接用图形化ettercap扫不出来,改用命令行的方式

实验总结与反思

这次实验主要实践了一些简单的网络欺诈的手段,了解了网络欺骗是什么,发现要实现网络欺骗并不难,甚至可以说是比较容易,面对各种各样的攻击以后一定不能掉以轻心。

标签:Exp7,网络,192.168,2020,DNS,Apache,服务器,spoof,靶机
来源: https://www.cnblogs.com/zym990901/p/14801178.html