2018-2019-2 20165235《網絡對抗技術》Exp7 網絡欺詐防範

2018-2019-2 20165235《網絡對抗技術》Exp7 網絡欺詐防範

實驗目的

本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法apache

實驗內容

(1)簡單應用SET工具創建冒名網站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成http對應的80號端口

使用netstat -tupln |grep 80查看80端口是否被佔用

開啓Apache服務:systemctl start apache2
開啓SET工具:setoolkit
選擇1:Social-Engineering Attacks

選擇2:Website Attack Vectors

選擇3::Credential Harvester Attack Method

選擇2:Site Cloner

輸入攻擊機kali的IP地址:192.168.245.129

以後咱們輸入一個url,在靶機瀏覽器地址欄中輸入攻擊機kali的IP地址訪問,並進行登陸操做:
瀏覽器

(2)ettercap DNS spoof

使用指令ifconfig eth0 promisc將kali網卡改成混雜模式,輸入vi /etc/ettercap/etter.dns對DNS緩存表進行修改:

開啓ettercap:ettercap -G,點擊Sniff,unified sniffing,選擇eth0後點擊肯定.
點擊Hosts,Scan for hosts,點擊Hosts list查看存活主機,將網關IP添加到target1,靶機IP添加到target2

點擊工具欄中的Plugins,Manage the plugins,雙擊dns_spoof:

點擊Start開始嗅探,在靶機中用命令行ping www.runoob.com,ping www.cnblogs.com會發現解析的地址是攻擊機kali的IP地址:

在ettercap上也成功捕獲到訪問記錄:
緩存

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

安照實驗一的步驟克隆一個頁面:

在靶機中輸入:kali的ip,在隨便的一個文本框中輸入學號信息:(進入登陸界面後輸入用戶名密碼後信息沒法被捕獲,因此選擇一個文本框)

按照實驗二的步驟進行DNS欺騙:

依舊能捕獲到文本框中的信息:
網絡

基礎問題

(1)一般在什麼場景下容易受到DNS spoof攻擊

在同一局域網下容易受到DNS spoof攻擊。
    還有鏈接公共場合的WiFi。

(2)在平常生活工做中如何防範以上兩攻擊方法

不隨意鏈接WiFi,不隨意進入不知名的網頁。
   使用入侵檢測系統。
   能夠將IP地址和MAC地址進行綁定 。

實驗中遇到的問題

在使用setoolkit時,出現以下問題:

解決方式:查詢到佔用80端口的線程號,使用指令 kill+進程號,殺死線程。工具

實驗總結與體會

經過本次實驗,我學會了如何利用工具克隆網頁,製做一個釣魚網站,如何將本身的IP假裝,監控靶機的輸入。咱們也要多加防範這些釣魚網站,以避免被非法獲取我的信息,對於之後的防範方法也有了必定的瞭解,受益頗多網站

相關文章
相關標籤/搜索