20174311 唐嘉《网络对抗技术》Exp7 网络欺诈防范
Posted bestitj
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20174311 唐嘉《网络对抗技术》Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
一、实验目标
-
简单应用SET工具建立冒名网站
-
ettercap DNS spoof
-
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二、实验过程
(一)简单应用SET工具建立冒名网站
1.Apache设置
使用指令sudo vi /etc/apache2/ports.conf将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。
使用指令netstat -tupln | grep 80查看80端口的占用情况,如图为无占用情况,如果有占用的进程用kill+进程id杀死进程。
使用指令sudo apachectl start启动Apache服务。
2.配置SET工具
使用setoolkit打开SET工具。
输入1,选择1)Social-Engineering Attacks(社会工程学攻击)
输入2,选择2)Website Attack Vectors(钓鱼网站攻击向量 )
输入3,选择3)Credential Harvester Attack Method(登录密码截取攻击)
输入2,选择2)Site Cloner(进行克隆网站)
输入攻击机(kali)IP:192.168.124.129
输入要伪装的网址https://www.mosoteach.cn/web/index.php?c=passport
y确定
在靶机浏览器上(我用的是搜狗浏览器)输入攻击机的IP:192.168.80.135。
输入用户名密码,点击登录。根据跳转页面基本就可以确定这是个假网站了hhh。
返回kali端,可以看到捕获到输入的用户名密码。
(二)ettercap DNS spoof
输入sudo ifconfig eth0 promisc 将网卡改为混杂模式。
输入 vi /etc/ettercap/etter.dns修改DNS缓存表,添加www.mosoteach.cn A 192.168.80.135。
esc保存,:wq退出。
输入 ettercap -G 开启ettercap。
选择网卡eth0,点击√开始监听。
点击Scan for hosts开始扫描,然后点击Hosts list查看扫描结果。
查看靶机(换了xp虚拟机)的ip地址:
将网关地址192.168.80.2 Add to Target 1,靶机地址192.168.80.128Add to Target 2。
依次点击省略框-->Plugins-->Manage the plugins。
双击选择dns_spoof。
靶机ping www.mosoteach.cn ,返回kali端观测结果。
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
按照上面的步骤,将kali的ip 192.168.80.135与博客园的首页www.cnblogs.com关联。
打开靶机进行测试:
kali端有如下显示:
按照上面的实验步骤,打开ettercap,进行测试:
可以发现成功。
三、实验总结
(一)基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
靶机与攻击机位于同一局域网内。
2.在日常生活工作中如何防范以上两攻击方法
(1)浏览网页时注意是不是正规网站的形式
(2)不随便点击邮件或短信中来源未知的链接
(3)尽量少在公共网络中输入账号密码
(二)实验总结与体会
本次实验难度不是特别高,只要细心点,碰到的问题不是很多,但是本次实验对我们的学习意义比较大,可以说与我们日常生活比较贴切,亲自体验了一把简单的制造假网站,让我们了解了很多关于网络欺诈的知识,更加警惕公共网络带给我们的危害,也希望在以后的学习中能够对此有更深入的了解。
以上是关于20174311 唐嘉《网络对抗技术》Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2020-2021-2 网络对抗技术 20181321 Exp7 网络欺诈防范