zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165215《网络对抗技术》Exp7 网络欺诈防范

    实验目的

    理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法


    实验内容

    (1)简单应用SET工具建立冒名网站 (1分)
    (2)ettercap DNS spoof (1分)
    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)


    实验步骤

    (一)简单应用SET工具建立冒名网站

    SET(Social-Engineer Toolkit)是一款python开发的社会工程学工具包

    1、生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,使用命令sudo vi /etc/apache2/ports.conf将Apache的端口改为80

    2、使用netstat -tupln |grep 80查看80端口是否被占用

    分析:该情况表示80端口未被占用,若被占用则需要使用kill + PID杀死进程

    3、使用apachectl start开启Apache服务

    4、使用setoolkit打开SET工具,开启后有如下选项:

    5、选择1社会工程学攻击,选择后出现如下选项:

    6、选择2钓鱼网站攻击向量,选择后出现如下选项:

    7、选择3登录密码截取攻击,选择后出现如下选项:

    8、选择2r进行克隆网站

    9、输入kali的IP地址和要克隆的网址,这样当靶机访问kali的IP地址时,就会打开一个和克隆网站界面一样的钓鱼网站

    10、为了更好地进行欺骗,我们可以使用Url Shortener将kali的IP地址伪装成另一个链接

    11、靶机访问经过伪装之后的kali网址,kali端显示连接信息

    12、模拟不知情的受害用户在钓鱼网站上输入用户名、密码等信息,可以看到kali默默地截取了

    (二)ettercap DNS spoof

    1、输入命令ifconfig eth0 promisc将Kali攻击机的网卡改为混杂模式

    2、输入命令vi /etc/ettercap/etter.dns对ettercap的DNS缓存表进行修改

    此处我添加的记录是 www.cnblogs.com A 192.168.1.144 ,IP为kali主机IP

    3、使用ettercap -G开启ettercap

    4、点击工具栏中的Sniff—>unified sniffing(嗅探所有),在弹出的界面中选择eth0后点击确定(即监听eth0网卡)

    5、点击工具栏中的Hosts-Scan for hosts扫描子网,再点击Hosts list查看存活主机

    6、将攻击者的网关IP192.168.1.1(kali)添加到target1,靶机IP192.168.1.221(win7)添加到target2

    7、点击工具栏中的Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件

    8、点击左上角的Start开始嗅探,此时在靶机中用命令行ping www.cnblogs.com会发现解析的地址是攻击机kali的IP地址

    9、在ettercap上也捕获到访问记录

    (三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    1、建立冒名网站的步骤与任务一相同,将目的网页与攻击机IP地址关联

    2、设置DNS spoof的步骤与任务二相同

    3、靶机打开www.cnblogs.com,显示目的网页页面


    基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    • 当攻击机与靶机位于同一局域网的时候容易受到DNS spoof攻击
    • 使用公共wifi、个人热点时

    (2)在日常生活工作中如何防范以上两攻击方法

    • 浏览网页的时使用https服务,通过SSL协议对服务器的认证增强访问的安全性
    • 不随意使用公共wifi、私人热点,在不信任的场所不轻易输入私人账号密码

    实验总结与体会

    本次实验比较简单,应用工具可以直接克隆一个网站也是很神奇,设想如果克隆的假网站和DNS spoof针对地是我们常用的网页,那么受欺骗的几率还是很大的。这种针对同一网段的欺骗让我深切地意识到公共wifi的危险度,出门在外一定不要为图一时方便连接不可信的网络!

  • 相关阅读:
    清除/var/spool/clientmqueue/目录下的文件
    欧几里德法求最大公约数
    博客园美化
    Vue.js学习笔记-script标签在head和body的区别
    C++ 继承
    Ubuntu 更换软件源/镜像源
    12306火车票余票查询&Python实现邮件发送
    饥荒联机代码
    linux内核编程入门 hello world
    windows环境下使用C++&Socket实现文件传输
  • 原文地址:https://www.cnblogs.com/fyss/p/10808316.html
Copyright © 2011-2022 走看看