zoukankan      html  css  js  c++  java
  • 20174309徐宁艺 Exp7 网络欺诈防范

    一、实验目标

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    二、实验过程

     (一)简单应用SET工具建立冒名网站

    1.Apache设置

    • 使用sudo vi /etc/apache2/ports.conf 将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。

     

    • 在root权限下使用 netstat -tupln | grep 80 查看80端口的占用情况,如图为无占用情况,如果有占用的进程用 kill + 进程ID 杀死进程。

     

    • 使用 sudo apachectl start 启动Apache服务。

     

    2.配置SET工具

    • 使用setoolkit 打开SET工具。

       

    • 选择参数。

           输入【1】选择 Social-Engineering Attacks 社会学攻击。

            输入【2】选择 Website Attack Vectors 网站攻击向量。

            输入【3】选择 Credential Harvester Attack Method 攻击方式为截取密码。

            输入【2】选择 Site Cloner 进行网站克隆。

     

    • 输入kali的IP地址 和要伪装的网址。

    3.靶机IP地址伪装

            在这里出现了一个问题,我输入伪装后的网址之后出现这个页面

            这个跳转页面,看着就不像正规网站呀。

    4.验证成功

    • 在靶机浏览器输入kali的IP地址或者伪装的网址就可以看到克隆的网页了。

            同时靶机在网页上的操作,比如输入用户名密码等,kali端都可以捕获到。

    (二)ettercap DNS spoof

    • 使用sudo ifconfig eth0 promisc 将网卡改为混杂模式。
    • 输入 vim /etc/ettercap/etter.dns修改DNS缓存表,添加  www.mosoteach.cn A 192.168.152.129

     

    •  使用 ettercap -G 开启ettercap,选择网卡【eth0】,点击【√】开始监听。

     

    • 点击搜索扫描主机,将网关地址【192.168.152.2】Add to Target 1,靶机地址【192.168.152.1】Add to Target 2。

    •  点击省略框,【Pligins】--【Manage the plugins】。

    •  选择【dns_spoof】。

     

    • 靶机  ping www.mosoteach.cn ,kali端观测结果。

            欺骗成功。

    (三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

           综合应用两种技术,首先按照任务一克隆网页,再通过任务二进行DNS欺骗,此时在靶机可以成功访问钓鱼网站,获得输入的用户信息

    • 重复任务一,克隆学习通网页。

    • 修改DNS表,打开ettercap,按任务二操作进行DNS欺骗

    • 靶机输入打开学习通网页并输入账号密码。

    •  kali进行DNS欺骗,并能捕获到靶机输入的信息。

     

    三、实验总结

    (一)基础问题回答

    1.通常在什么场景下容易受到DNS spoof攻击

           与攻击机位于同一局域网时。

    2.在日常生活工作中如何防范以上两攻击方法

          (1)浏览网页时注意URL是不是正规网站的形式

          (2)不随便点击邮件或短信中来源未知的链接

          (3)使用公共网络时,注意网络是否安全,尽量避免输入账号密码的操作。

    (二)实验总结与体会

            在做第一个实验的时候,莫名其妙地云班课、实验楼和DKY官网都克隆不了,卡了很久之后,突然莫名其妙地就可以了。计算机果然是神奇的生物啊。通过这次实验,我发现之前常有的QQ邮件发送链接来骗取账号密码的骗局实现起来其实并不麻烦,还有以前常见的钓鱼网站应该也是类似的原理。因此我们在登录网站的时候一定要小心是不是官网,多注意看看URL是不是可靠。

  • 相关阅读:
    类的静态成员
    ActionController::InvalidAuthenticityToken 解决办法
    Ruby的动态特性
    (转)右下角弹出消息框
    使用 Visual C++ 2008 功能包加强 Windows 应用程序
    Ajax以responseXML返回,客户端(IE)不能分析xml问题
    css的精髓是布局,而不是样式——之二
    字符编码的一些内容
    2009年好运!牛年要牛起来
    OpenLayers介绍
  • 原文地址:https://www.cnblogs.com/20174309xny/p/12790132.html
Copyright © 2011-2022 走看看