2018-2019 20165226 Exp7 网络欺诈防范

Posted musea

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2018-2019 20165226 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。

2018-2019 20165226 Exp7 网络欺诈防范

目录


一、实验内容说明及基础问题回答

二、实验过程

三、问题与思考

四、实验总结



一、实验内容说明及基础问题回答


1、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

2、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击

击机和靶机在同一子网
连接免费、无密码WiFi也易遭受攻击

(2)在日常生活工作中如何防范以上两攻击方法

谨慎连WiFi
不乱点网站

返回目录



二、实验过程

1.简单应用SET工具建立冒名网站

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示
    技术图片

  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
    技术图片

  • 使用apachectl start开启Apache服务
    技术图片

  • 输入setoolkit打开SET工具
    技术图片

  • 选择1进行社会工程学攻击
    技术图片

  • 选择2即钓鱼网站攻击向量
    技术图片

  • 选择3即登录密码截取攻击
    技术图片

  • 选择2进行克隆网站
    技术图片

  • 输入攻击机的IP地址,也就是kali的IP地址
    技术图片

  • 输入被克隆的url:https://www.cnblogs.com/musea/p/10673280.html,我选的是自己的实验博客
    技术图片

  • 提示Do you want to attempt to disable Apache?,选择y
    技术图片

  • 在靶机上输入攻击机IP,按下回车后跳转到被克隆的网页
    技术图片

  • 攻击机上可以看到如下提示
    技术图片

  • 若克隆一个登陆网页,按return返回上层,然后依次选择选项,设置IP和克隆网址,这次选择蓝墨云登陆网址https://www.mosoteach.cn/web/index.php?c=passport&m=index,出现以下界面,说明80端被占用
    技术图片

  • 输入netstat -tupln |grep 80,果然被占用,将其清除,然后再设置运行,成功显示蓝墨云界面
    技术图片

技术图片

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
    技术图片

  • 使用ettercap -G开启ettercap
  • 点击工具栏中的Sniff——>unified sniffing
    技术图片

  • 在弹出的界面中选择eth0——>ok,即监听eth0网卡
    技术图片

  • 点击工具栏中的Hosts——>Scan for hosts扫描子网
    技术图片
    技术图片

  • 点击工具栏中的Hosts——>Hosts list查看存活主机
    技术图片
    技术图片

无法搜索到网关,尝试用第一个设置为target进行操作,结果失败
因为是图书馆的网,可能会屏蔽啥的,但换网再重启,解决了!
技术图片

  • 网关查询,将kali网关的IP添加到target1,靶机IP添加到target2
    技术图片

  • 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件
    技术图片

双击后提示
技术图片

  • 点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.baidu.com会发现解析的地址是攻击机的IP地址
    技术图片

技术图片

  • 此时在ettercap上也成功捕获一条访问记录
    技术图片

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 进入SET工具箱,选择之前的Web攻击向量
  • 然后在靶机访问,并输入账号信息并提交
    技术图片

  • 然后SET工具就会截取这个请求,我们从参数中可以看到账号和口令
    技术图片

返回目录



三、问题与思考

  • 问题1:在克隆URL时出错
    技术图片

  • 问题1解决方案:根据提示,表明这是虚拟机网络配置问题,查看虚拟机设置,确认桥接无误,然后重启,成功联网,克隆成功

返回目录

四、实验总结

本次实验学会了如何利用各种工具克隆网页。在整个过程中,dns欺骗没有想象中的难,相反,通过简单伪装便能获取个人信息。

返回目录



以上是关于2018-2019 20165226 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章

2018-2019-1 20165226 实验三 并发程序

2018-2019-1 20165226 《信息安全系统设计基础》第8周学习总结

2018-2019-1 20165226《信息安全系统设计基础》 pwd命令的实现

2018-2019-1 20165226 《信息安全系统设计基础》第1周学习总结

2018-2019-1 20165226_20165310_20165318 实验四 外设驱动程序设计

2018-2019-1 20165226 《信息安全系统设计基础》第6周学习总结