20184328余昊《网络对抗技术》实验七:网络欺诈防范
作者:互联网
《网络对抗技术》实验六:MSF基础应用
20184328余昊
目录
一、 实践目标
二、实验步骤
1、简单应用SET工具建立冒名网站
2、ettercap DNS spoof
3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
三、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
四、实践总结与体会
一、实践目标
1、实践对象
- Kali Linux(攻击机)
- Windows xp、Windows 7(靶机)
2、实践内容
- 简单应用SET工具建立冒名网站
- Ettercap dNS_spoof
- 结合应用两种技术,用dNS_spoof引导特定访问到冒名网站
二、实践步骤
1、简单应用SET工具建立冒名网站
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用 vi /etc/apache2/ports.conf 命令查看Apache的端口文件,端口为80,不需要修改。
- 在kali中使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用 kill+进程号 杀死该进程,输入 setoolkit 打开SET工具
- 根据数字后内容依次选择:社会工程学攻击-钓鱼网站攻击向量-登陆密码截取攻击-克隆网站
- 选择网站后,用Google的登录界面
- 在靶机中输入kali的IP地址
-
在登录界面输入用户名和密码,此时kali终端可以捕获到输入的数据:
OSSIBLE USERNAME FIELD FOUND: Email=1234321234.qq.com
POSSIBLE PASSWORD FIELD FOUND: Passwd=ysyhljt
2、Ettercap dNS_spoof
- 使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式
- 输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录
- 开启 ettercap -G
- 在弹出的窗口选择eth0→确定,监听eth0,点击最上面一栏的对钩即可开始监听
- 点击左上角 Scan for hosts 扫描子网,再点击Hosts list查看存活主机,与winXP的网关和IP对应的上
- 将网关的IP添加到target1,将靶机IP添加到target2
- 点击Plugins->Manage the plugins
- 选择 dns_spoof 即DNS欺骗的插件,双击后即可开启
- 靶机ping之前设的两个网址
- ettercap捕获到了访问记录
3、结合应用两种技术,用dNS_spoof引导特定访问到冒名网站
- 按照任务一的步骤克隆一个登录页面,在靶机Win7的浏览器中输入kali的IP http://192.168.153.142/,跳转成功
- 按照任务二的步骤实施DNS欺骗,在靶机Win7的浏览器中输入在DNS缓存表中添加对应网址,在靶机中ping www.kaochong.com,ip也变成了kali的ip
- 在靶机上输入:http://www.mosoteach.cn/ 成功访问冒名网站:
- 输入手机号和密码,kali端显示有错
- 换一个网址进行克隆吧
- 成功拿到用户名和密码
三、问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 攻击机和靶机在同一子网中容易受到DNS spoof攻击
- 连接无需密码的WiFi自身容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
- 谨慎选择连接公用的WiFi
- 连接不熟悉网络时,不做登录操作,防止被窃取用户名和密码。
- 浏览网页时注意查看网址,是否正规,是否是钓鱼网站。
- 不随便点击邮件或短信中来源未知的链接
- 登录网页时使用杀毒软件
四、实验总结与体会
本次实验主要进行了克隆一个假的登录网站、进行DNS欺骗等,在实验过程中能感受到在特定条件下进行这方面的网络攻击非常容易,所以自己在在使用网络的过程中应当自己要防范信息泄露和恶意入侵,在使用网络登录重要账户的时候一定注意网络安全,防止关键信息被窃取,不轻易使用不清楚是否安全的WIFI网络。
标签:余昊,网站,kali,网络,20184328,DNS,冒名,spoof,靶机 来源: https://www.cnblogs.com/yhdbk/p/14762375.html