2019-2020-2 网络对抗技术 Exp7 网络欺诈防范
20175235泽仁拉措
目录
一、实验过程
-
1.简单应用SET工具建立冒名网站
-
2.ettercap DNS spoof
-
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1.简单应用SET工具建立冒名网站
-
在
kali中输入指令sudo vi /etc/apache2/ports.conf将Apache端口改为80

-
输入指令
sudo netstat -tupln |grep 80查看80端口是否被占用,未被占用

-
使用
sudo apachectl start启动Apache服务

-
选择1,进行社会工程学攻击

-
选择2,网站攻击向量

-
选择3,登录密码截取攻击

-
选择2,进行克隆网站

-
输入kali ip和克隆地址

-
使用靶机访问kali的地址

2.ettercap DNS spoof
-
使用
ifconfig eth0 promisc将kali网卡改为混杂模式

-
输入
vi /etc/ettercap/etter.dns指令对DNS缓存表进行修改,加入常用域名,而对应的IP地址为kali本机IP

-
输入
ettercap -G打开ettercap工具

-
点击工具栏中的
Hosts -> Scan for hosts,等待扫描完成后点击Hosts -> Hosts list查看,将靶机的网关地址作为目标1,靶机ip作为目标2.


-
靶机执行
ping www.cnblogs.com,观察kali端

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
克隆一个网页

-
修改DNS缓存表

-
靶机


二、实验内容说明及基础问题回答
-
1.通常在什么场景下容易受到DNS spoof攻击
- 同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下容易受攻击。
-
2.在日常生活工作中如何防范以上两攻击方法
- 登录网站时看看是不是网站与网址相对应
- 记录一下非常重要的网站或者涉及重要信息的网站的IP地址
- 不轻意连公共网络环境
- 使用最新版本的DNS服务器软件,并及时安装补丁
三、实验总结
DNS欺骗原理简单,操作也很容易,所以我们一定在公共环境下连接wifi时一定要注意安全。