2018-2019-2 20165219《网络对抗技术》Exp7 网络欺诈防范

原理与实践说明

1.实践目标apache

理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。浏览器

2.实践内容概述
简单应用SET工具创建冒名网站 (1分)缓存

ettercap DNS spoof (1分)网络

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)工具

3.基础问题回答学习

问:一般在什么场景下容易受到DNS spoof攻击?网站

答:同一子网命令行

问:在平常生活工做中如何防范以上两攻击方法?3d

答:不随便链接公用wificode

实验步骤

应用SET工具创建冒名网站

查看80端口是否被占用。在命令行输入netstat -tupln |grep 80

sudo vi /etc/apache2/ports.conf修改Apache的端口修改成80

开启Apachesystemctl start apache2

set工具setoolkit

选择社会工程学攻击

1

选择与网站相关的攻击

选择截取登陆用户及密码攻击方式

选择克隆网站

输入kali的IP地址

输入要克隆的IP

浏览器输入虚拟机的ip

ettercap DNS spoof(局域网内DNS欺骗)

ifconfig eth0 promisc将网卡eth0改成混杂模式

vi /etc/ettercap/etter.dns进入DNS缓存表

添加

www.mosoteach.cn A +kali的ip
www.cnblogs.com A

保存并退出

ettercap -G开启ettercap

“Sniff”——>“unified sniffing”


扫描子网Hosts->Scan for hosts再点击Hosts list查看存活主机

网关IP添加到target1,靶机IP添加到target2

Plugins—>Manage the plugins->dns_spoof

start——>Start sniffing

靶机上ping

在ettercap上也成功捕获到访问记录

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

按照实验一的步骤克隆一个登陆页面

经过实验二实施DNS欺骗,此时在靶机输入网址

从新开启setoolkit停在正在捕获处

实验中遇到的问题

此次实验挺简单的,没有遇到什么问题

实验总结与体会

学习利用各类工具克隆网页,制做一个钓鱼网站,同时也加强了本身的防范意识。

相关文章
相关标签/搜索