2018-2019-2 20165219《網絡對抗技術》Exp7 網絡欺詐防範

原理與實踐說明

1.實踐目標apache

理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。瀏覽器

2.實踐內容概述
簡單應用SET工具創建冒名網站 (1分)緩存

ettercap DNS spoof (1分)網絡

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)工具

3.基礎問題回答學習

問:一般在什麼場景下容易受到DNS spoof攻擊?網站

答:同一子網命令行

問:在平常生活工做中如何防範以上兩攻擊方法?3d

答:不隨便鏈接公用wificode

實驗步驟

應用SET工具創建冒名網站

查看80端口是否被佔用。在命令行輸入netstat -tupln |grep 80

sudo vi /etc/apache2/ports.conf修改Apache的端口修改成80

開啓Apachesystemctl start apache2

set工具setoolkit

選擇社會工程學攻擊

1

選擇與網站相關的攻擊

選擇截取登陸用戶及密碼攻擊方式

選擇克隆網站

輸入kali的IP地址

輸入要克隆的IP

瀏覽器輸入虛擬機的ip

ettercap DNS spoof(局域網內DNS欺騙)

ifconfig eth0 promisc將網卡eth0改成混雜模式

vi /etc/ettercap/etter.dns進入DNS緩存表

添加

www.mosoteach.cn A +kali的ip
www.cnblogs.com A

保存並退出

ettercap -G開啓ettercap

「Sniff」——>「unified sniffing」


掃描子網Hosts->Scan for hosts再點擊Hosts list查看存活主機

網關IP添加到target1,靶機IP添加到target2

Plugins—>Manage the plugins->dns_spoof

start——>Start sniffing

靶機上ping

在ettercap上也成功捕獲到訪問記錄

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

按照實驗一的步驟克隆一個登陸頁面

經過實驗二實施DNS欺騙,此時在靶機輸入網址

從新開啓setoolkit停在正在捕獲處

實驗中遇到的問題

此次實驗挺簡單的,沒有遇到什麼問題

實驗總結與體會

學習利用各類工具克隆網頁,製做一個釣魚網站,同時也加強了本身的防範意識。

相關文章
相關標籤/搜索