2020-2021-2 20181304石昊林《网络对抗技术》 Exp7 网络欺诈防范
Posted shihaolin
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2020-2021-2 20181304石昊林《网络对抗技术》 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
网络欺诈防范
实践内容
本实践的目标是理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 注意:请勿使用外部网站做实验
实验过程
1.简单应用SET工具建立冒名网站
(1)查看80端口是否被占用。使用命令为:sudo netstat -tupln |grep 80
。如果有,使用kill+进程
杀死该进程。
- 要注意的是必须在root权限下才可以执行这条指令(如下图所示)。这里没有回显任何字符表示80端口没有其它进程在使用。
(2)由于我们要将钓鱼网站挂在本机的HTTP服务下,所以需要将SET工具的访问端口改成默认的80端口。编辑Apache的端口配置文件,使用sudo vi /etc/apache2/ports.conf
命令修改文件,将端口改为80。如下图所示:
(3)使用sudo apachect1 start
开启Apache服务。通过systemctl status apache2
查看Apache服务的状态,确保服务器处于运行(running)状态。
(4)输入setoolkit
打开SET工具。这里同意安装后,马上打开了SET工具。
(5)选择SET工具的功能:①第一步选择1Social-Engineering Attacks
社会工程学攻击;②第二步选择2Website Attack Vectors
钓鱼网站攻击向量;③第三步选择3Credential Harvester Attack Method
登录密码截取攻击;④第四步选择2Site Cloner
进行克隆网站。
(6)提示输入IP时,我们要输入攻击机的IP192.168.43.28
(即kali机的IP)。然后我们输入要克隆的url,我这里使用的是QQ邮箱:https://www.mosoteach.cn/web/index.php?c=passport&m=index 。如下图所示:
(7)在靶机中(这里我使用主机)输入kali的IP地址:192.168.43.28,进入我们的钓鱼网站。在登录界面输入账号和密码(这里我使用假的账号和密码)。
账号为18820181304(后8位为我的学号),密码是shl123456。
- 结果如上图所示:已经显示了我输入的账号和密码,攻击成功。
2.ettercap DNS spoof
(1)将kali的网卡改为混杂模式。命令为:ifconfig eth0 promisc
。
(2)输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录。我这里添加了百度。
(3)输入命令ettercap -G
开启ettercap,会自动弹出来一个ettercap的可视化界面。选择网eth0后开始监听(即监听网卡eth0)。
(4)点击右上角三个点,选择Hosts->host list,查看子网中活跃的主机。
(5)将默认网关添加到Target1,靶机(即主机)的IP地址添加到Target2。
(6)点击Plugins->Manage plugins,选择DNS欺骗的插件dns_spoof,然后双击开启。
(7)在靶机中输入ping baidu.com
,结果如下:可见IP是kali虚拟机的IP。
(8)回到我们的攻击机(kali),这里已经有了窃听结果。
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(1)使用SET工具建立一个冒名的网站,我依然使用云班课的登录界面:https://www.mosoteach.cn/
(2)准备实施DNS欺骗,对DNS缓存表进行修改,添加云班课的网站和攻击机的IP。靶机的IP设置为Targer2。
(3)靶机打开www.mosoteach.cn
,输入用户名和密码,攻击机这里显示了我们输入的各项信息。
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
答:我们实验时使用的不管是主机也好、虚拟机也好,它们都在同一网段夏,所以才有了DNS spoof攻击的可能。由此,我认为在同一个局域网中容易收到攻击,所以我们不能随便连公共场合的wifi。
(2)在日常生活工作中如何防范以上两攻击方法
答:首先就是不要随便蹭网啊……自己能开热点的话就不要贪图晓便宜了。其次,这些冒名顶替的虚假网站在登录时总比真实的网站看起来更怪一点,一定要细心观察,发现不对劲就关掉它。
实验体会
本次实验中,第一个我在主机下可以成功完成(就是将主机作为靶机)。但是第二个DNS spoof我始终不能将主机作为靶机达到实验目的。最后我选择妥协……使用了win7的虚拟机。
使用虚拟机时还有一个问题:我需要将它们的网络连接方式都改成NAT模式,实验第二部分内容才能成功。我在这个地方卡了好久,感谢云班课耐心解答的同学。
通过本次实验我发现杀毒软件什么的在骗子面前简直一文不值,能防范的地方也之能从我们自己做起了。
以上是关于2020-2021-2 20181304石昊林《网络对抗技术》 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
20182216郭格 2020-2021-2 《Python程序设计》实验四报告
2020-2021-2 网络对抗技术 20181321 Exp7 网络欺诈防范
2020-2021-2 网络对抗技术 20181202 Exp7 网络欺诈防范