2018-2019-2 網絡對抗技術 20165237 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165237 Exp7 網絡欺詐防範


實驗目標

  • 本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具創建冒名網站 (1分)apache

(2)ettercap DNS spoof (1分)瀏覽器

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)緩存

(4)請勿使用外部網站作實驗

Exp 7.1 簡單應用SET工具創建冒名網站

  • 首先使用vi編輯apache配置文件修改端口號
  • 查看80端口狀態,如被佔用須要kill佔用它的進程
  • 開啓Apache服務
  • 打開SET工具
sudo vi /etc/apache2/ports.conf
netstat -tupln | grep 80
apachectl start
setoolkit
選擇1,社會工程學攻擊
選擇2,釣魚網站攻擊向量
選擇3,登錄密碼截取攻擊
選擇2,網站克隆

  • 輸入kali的IP:192.168.153.135和要克隆的url:192.168.200.83/cas/login

  • 使用靶機(win2008)瀏覽器輸入kali的IP:192.168.153.135
    安全

  • kali端響應,收到用戶名和密碼數據:
    服務器


Exp 7.2 ettercap DNS spoof

  • 修改kali網卡爲混雜模式
  • 修改DNS緩存表
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
  • 添加新紀錄後保存。即指定靶機經過DNS轉換的域名和服務器IP:
    192.168.200.80/cas/login A 192.168.153.135
    網絡

  • 打開ettercap
ettercap -G 
Sniff-->unified sniffing指定監聽的網卡
Hosts-->Scan for hosts掃描子網
Hosts-->Hosts list查看子網主機列表

  • 將網關IP:192.168.153.2添加到Targert1,將靶機IP:192.168.153.1添加到Targert2:
    工具

  • Plugins-->Manage the plugins-->雙擊dns_spoof網站

  • start-->start sniffing開始嗅探
  • 靶機經過ping設定的域名,查看是否欺騙成功
    url


Exp 7.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 首先同實驗第一步,克隆出一個假的教務處登錄網站。
  • 在實驗二步驟中,將DNS緩存表中將該網站的IP改成kali的IP192.168.153.135,並開始dns_spoof
  • 靶機中直接訪問該網站。發現輸入www.baidu.com,卻出現教務處的網站。

實驗感想和問題

  • 感想:網站克隆技術有好的方面也有壞的方面,很容易攻擊訪問者的電腦。因此之後遇到不安全的網站,儘可能不要點進去,頗有可能就鏈接到了一個釣魚網站被盜用了信息。code

  • (1)一般在什麼場景下容易受到DNS spoof攻擊

    答:不設防的點擊連接時(例如朋友提供的,免費WIFI自動打開等)

  • (2)在平常生活工做中如何防範以上兩攻擊方法

    答:不輕易打開非官方渠道得到的連接;不能隨便連wifi。

相關文章
相關標籤/搜索