2018-2019-2 20165209 《网络对抗技术》Exp7: 网络欺诈防范

2018-2019-2 20165209 《网络对抗技术》Exp7: 网络欺诈防范

1 基础问题回答和实验内容

1.1基础问题回答

  • (1)一般在什么场景下容易受到DNS spoof攻击。apache

    • 连在相同网段内,有想要搞事情的人。
    • 链接公共wif(很容易藏着坏蛋)
  • (2)在平常生活工做中如何防范以上两攻击方法。缓存

    • 不要贪图一时节省流量而链接公共wifi,尤为是尽可能不要在链接公共wifi的状况下使用一些须要输入用户名、密码的app或者网站。

1.2 实验内容

  • 简单应用SET工具创建冒名网站网络

  • ettercap DNS spoofapp

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站工具

  • 请勿使用外部网站作实验网站

2 实验步骤

2.1 简单应用SET工具创建冒名网站

  • 输入netstat -tupln |grep 80查看80端口是否被使用,若是被使用的话,则使用kill + PID杀死进程
  • 输入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将端口改成http对应的80号端口

  • 输入apachectl start开启Apache服务
  • 输入setoolkit打开SET工具
  • 输入1选择 Social-Engineering Attacks(社会工程学攻击)

  • 输入2选择 Website Attack Vectors(钓鱼网站攻击向量)

  • 输入3 Credential Harvester Attack Method(登陆密码截取攻击)

  • 输入2 Site Cloner(进行克隆网站)

  • 输入192.168.1.216(攻击者IP)
  • 输入mail.qq.com(被克隆的url)
  • 为了迷惑,用网址缩短短网站http:192.168.1.216进行网址缩短,在靶机winXP中访问缩短后网址http://suo.im/55eObz能够看到访问到克隆网站,

2.2 ettercap DNS spoof

  • 输入ifconfig eth0 promisc将kali改成混杂模式
  • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改
    • IP要换成攻击者的主机IP192.168.43.144

  • 输入ettercap -G开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡

  • 选择 Hosts -> Scan for hosts 扫描子网
  • 选择 Hosts -> Hosts list查看存活主机

注:个人kali没法搜索出来其余主机的IP,因此我又搞了一台kali再次扫描的时候,就能够扫描出来了。嘻嘻。url

  • 将攻击者的IP192.168.43.1(kali的网关)添加到target1,靶机IP192.168.43.21(另外一台kali的IP)添加到target2

  • 选择 Plugins -> Manage the plugins -> dns_spoof (DNS欺骗的插件)->双击

  • 选择 start -> Start sniffing 开始嗅探
  • 在靶机kali中输入ping www.cnblogs.com返回的数据中显示的是kali的IP

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 创建冒名网站的步骤同2.1的相同,在IP设置时输入192.168.1.101,克隆的网站输入mosoteach.cn(蓝墨云)完成第一步。

  • 设置DNS spoof的步骤同2.2的相同。
  • 在靶机kali中输入ping www.cnblogs.com返回的数据中显示的是攻击者kali的IP,访问www.cnblogs.com时跳转到以前克隆的蓝墨云网站界面。

实验总结与体会

本次实验真的是颇有趣,同时也让我明白原来被骗是如此容易,之后尽可能不要使用公共的wifi,毕竟也不知道连着相同wifi里有没有想搞事情的坏人。而后偷偷吐槽一下个人电脑,永远有着谜通常的问题,让我在实验中感觉一点成功的快乐和无限处理bug的痛苦。spa

相关文章
相关标签/搜索