码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20175226王鹏雲《网络对抗技术》Exp7 网络欺诈防范

时间:2020-05-14 15:03:48      阅读:62      评论:0      收藏:0      [点我收藏+]

标签:浏览器   https   右上角   登录   php5   developer   点击   反思   list   

2019-2020-2 20175226王鹏雲《网络对抗技术》Exp7 网络欺诈防范

实验内容

  • (1)简单应用SET工具建立冒名网站
  • (2)ettercap DNS spoof
  • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验过程

任务一、简单应用SET工具建立冒名网站

  • 生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,则要 sudo vi /etc/apache2/ports.conf将Apache的端口改为80技术图片

  • 使用netstat -tupln | grep 80查看80端口占用情况(如果被占用可以使用kill 进程ID杀死进程后再打开Apache服务)
    技术图片

  • 使用apachectl start启动Apache服务
    技术图片

  • 使用setoolkit打开SET工具
    技术图片

  • 输入1 :Social-Engineering Attacks选择社会工程学攻击
    技术图片

  • 输入2 :Website Attack Vectors即钓鱼网站攻击向量
    技术图片

  • 输入3 :Credential Harvester Attack Method即登录密码截取攻击
    技术图片

  • 输入2 :Site Cloner进行克隆网站
    技术图片

  • 输入攻击机的IP:192.168.40.128 攻击机IP,命令行中已有提示,输入被克隆的url(蓝墨云登录界面)
    技术图片

  • 在靶机的浏览器中输入攻击机的IP:192.168.40.128,即可看到被克隆的网页,输入用户名及密码,kali中也可看到相应反馈。
    技术图片
    技术图片

  • 利用短网址生成器可以将待克隆的网址伪造成一串短网址
    技术图片

  • 打开这个经过短网址生成器包装过的网址后,会出现如下图的界面,等待片刻后,界面就会跳转到我们想要的的冒名网站
    技术图片

任务二、ettercap DNS spoof

  • 首先使用ifconfig eth0 promisc将kali网卡改为混杂模式,用ifconfig eth0查看状态
    技术图片

  • 输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改:添加记录www.taobao.con A 192.168.40.132
    技术图片

  • 使用ettercap -G开启ettercap:

  • 在选择好网卡eth0 后点击 开始监听
    技术图片

  • 在右上角的三个点中选择Hosts->Scan for hostS扫描子网,在Hosts list中查看扫描到的存活主机

  • 将虚拟机网关的IP添加到target1,将靶机IP添加到target2
    技术图片

  • 点击工具栏中的Plugins—>Manage the plugins->dns_spoof双击开启
    技术图片

  • 此时已经处于嗅探模式,在靶机中执行ping命令结果如下,同时kali端可以看到反馈信息
    技术图片
    技术图片

任务三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 将第一个实验中的原网址与kali的IP地址进行关联
  • 设置ettercap直至开始嗅探
  • 靶机打开原网站,ettercap的控制台显示连接信息
  • SET显示连接信息并能截取用户名与密码
    技术图片
    技术图片

实验结论

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击
  • 当攻击机与靶机位于同一局域网的时候容易受到DNS spoof攻击
(1)在日常生活工作中如何防范以上两攻击方法
  • 对于公开的热点或者是看起来像私人的热点却又不需要密码的WiFi不要轻易输入自己的私密信息。
  • 钓鱼网站的域名与真网站可能只相差一个字母或一个符号,在访问网站的过程中应仔细查看
  • 浏览网页的时候最好关注一下是否使用的是https服务

实验总结与反思

  • 这次实验主要实践了一些简单的网络欺诈的手段,在其中确实学到不少东西,在日常生活中确实会经常手贱点一些自己不知道是啥的链接,这么说呢,就是现在学到了好多被攻击的手段,在之后的上网过程中还是有很多需要注意的地方。

2019-2020-2 20175226王鹏雲《网络对抗技术》Exp7 网络欺诈防范

标签:浏览器   https   右上角   登录   php5   developer   点击   反思   list   

原文地址:https://www.cnblogs.com/20175226wpy/p/12887664.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!