2018-2019 20165226 Exp7 网络欺诈防范

2018-2019 20165226 Exp7 网络欺诈防范

目录


1、实验内容说明及基础问题回答php

2、实验过程html

3、问题与思考网络

4、实验总结工具



1、实验内容说明及基础问题回答


一、实验内容
本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有网站

(1)简单应用SET工具创建冒名网站 (1分)url

(2)ettercap DNS spoof (1分)插件

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站作实验

二、基础问题回答
(1)一般在什么场景下容易受到DNS spoof攻击

击机和靶机在同一子网
链接免费、无密码WiFi也易遭受攻击

(2)在平常生活工做中如何防范以上两攻击方法

谨慎连WiFi
不乱点网站

返回目录



2、实验过程

1.简单应用SET工具创建冒名网站

  • 因为要将钓鱼网站挂在本机的http服务下,因此须要将SET工具的访问端口改成默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改成80,以下图所示

  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。若是有,使用kill+进程号杀死该进程。

  • 使用apachectl start开启Apache服务

  • 输入setoolkit打开SET工具

  • 选择1进行社会工程学攻击

  • 选择2即钓鱼网站攻击向量

  • 选择3即登陆密码截取攻击

  • 选择2进行克隆网站

  • 输入攻击机的IP地址,也就是kali的IP地址

  • 输入被克隆的url:https://www.cnblogs.com/musea/p/10673280.html,我选的是本身的实验博客

  • 提示Do you want to attempt to disable Apache?,选择y

  • 在靶机上输入攻击机IP,按下回车后跳转到被克隆的网页

  • 攻击机上能够看到以下提示

  • 若克隆一个登录网页,按return返回上层,而后依次选择选项,设置IP和克隆网址,此次选择蓝墨云登录网址https://www.mosoteach.cn/web/index.php?c=passport&m=index,出现如下界面,说明80端被占用

  • 输入netstat -tupln |grep 80,果真被占用,将其清除,而后再设置运行,成功显示蓝墨云界面

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改成混杂模式
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

  • 使用ettercap -G开启ettercap
  • 点击工具栏中的Sniff——>unified sniffing

  • 在弹出的界面中选择eth0——>ok,即监听eth0网卡

  • 点击工具栏中的Hosts——>Scan for hosts扫描子网

  • 点击工具栏中的Hosts——>Hosts list查看存活主机

没法搜索到网关,尝试用第一个设置为target进行操做,结果失败
由于是图书馆的网,可能会屏蔽啥的,但换网再重启,解决了!

  • 网关查询,将kali网关的IP添加到target1,靶机IP添加到target2

  • 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件

双击后提示

  • 点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.baidu.com会发现解析的地址是攻击机的IP地址

  • 此时在ettercap上也成功捕获一条访问记录

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 进入SET工具箱,选择以前的Web攻击向量
  • 而后在靶机访问,并输入帐号信息并提交

  • 而后SET工具就会截取这个请求,咱们从参数中能够看到帐号和口令

返回目录



3、问题与思考

  • 问题1:在克隆URL时出错

  • 问题1解决方案:根据提示,代表这是虚拟机网络配置问题,查看虚拟机设置,确认桥接无误,而后重启,成功联网,克隆成功

返回目录

4、实验总结

本次实验学会了如何利用各类工具克隆网页。在整个过程当中,dns欺骗没有想象中的难,相反,经过简单假装便能获取我的信息。

返回目录

相关文章
相关标签/搜索