20165214 2018-2019-2 《網絡對抗技術》Exp7 網絡欺詐防範 Week10

《網絡對抗技術》Exp7 網絡欺詐防範 Week10

1、實驗目標與內容

  • 1.實踐目標
    • 理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法
  • 2.實踐內容apache

    • (1)簡單應用SET工具創建冒名網站瀏覽器

    • (2)ettercap DNS spoof緩存

    • (3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站安全

    • (4)請勿使用外部網站作實驗網絡

  • 3.一些問題工具

  • (1)一般在什麼場景下容易受到DNS spoof攻擊
  • 答: 擊機和靶機在同一子網,好比鏈接同一Wifi網站

  • (2)在平常生活工做中如何防範以上兩攻擊方法
  • 答:不要亂連來源不明的Wifi,鏈接公共Wifi時不要在隨意輸入本身的隱私信息,如帳號密碼等。命令行

2、實驗步驟

應用SET工具創建冒名網站

  • SET工具:SET(Social-Engineer Toolkit)是一個高級的,而且易於使用的計算機社會工程學工具集。code

  • 一、首先查看80端口是否被佔用。在命令行輸入netstat -tupln |grep 80後回車
    blog

  • 二、看到80端口已經被佔用了。輸入kill [PID]殺死佔用80端口的進程。(上圖中7130就是該進程的PID)而後再次輸入netstat -tupln |grep 80,發現沒有進程佔用80端口了

  • 三、輸入sudo vi /etc/apache2/ports.conf進入Apache的端口配置文件,查看圖示位置是否爲80,若不是修改成80後退出。

  • 四、輸入apachectl start開啓Apache。接着輸入setoolkit打開SET工具(若是彈出詢問y/n,輸入y後回車便可)

  • 五、輸入1選擇社會工程學攻擊

  • 六、再輸入2選擇釣魚網站攻擊

  • 七、再輸入3選擇登陸密碼截取攻擊

  • 八、再輸入2選擇克隆網站

  • 九、輸入kali的IP地址

  • 十、輸入要克隆的IP,出現的提示按下圖操做:

  • 十一、在本機上的瀏覽器輸入虛擬機的ip地址10.10.10.128,發現跳轉到了克隆的頁面:

ettercap DNS spoof(局域網內DNS欺騙)

  • 一、輸入ifconfig eth0 promisc將網卡eth0改成混雜模式

  • 二、輸入vi /etc/ettercap/etter.dns進入DNS緩存表,添加以下內容:

  • 三、輸入ettercap -G開啓ettercap。啓動後點擊Sniff -> unified sniffing

  • 四、在彈出的窗口中選擇eth0後確認,監聽eth0網卡。

  • 五、點擊Hosts -> Scan for hosts掃描子網

  • 六、點擊Hosts -> Hosts list查看存活主機

  • 七、在上圖中選擇網關IP,點擊Add to Target1;選擇靶機IP,點擊Add to Target2

  • 八、在菜單中選擇Plugins -> Manage the plugins -> 雙擊dns_spoof ->

  • 九、在菜單中選擇start -> Start sniffing,在靶機中ping [kali的IP],發現回覆的IP是kali的IP

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 這裏不用多餘的步驟,直接延用上面的成果就能夠了。
  • 直接在靶機中打開瀏覽器,輸入www.*.com(這裏網址是本身在DNS緩存表中所添加的),發現跳轉到了以前克隆的網站:

3、遇到的問題

本次實驗很順利,沒有遇到什麼問題,只有本身不當心的幾個小失誤。

4、心得體會

此次實驗讓我知道了局域網內的DNS欺騙是很容易實現的,簡單操做便可。經過實驗中的方式,能夠在用戶不知不覺中偷取其帳號密碼。也讓我意識到了信息安全隱患時時在身邊,從此要增強信息安全防範意識。

相關文章
相關標籤/搜索