2018-2019 20165226 Exp7 网络欺诈防范

时间:2022-08-13 03:59:44

2018-2019 20165226 Exp7 网络欺诈防范

目录


一、实验内容说明及基础问题回答

二、实验过程

三、问题与思考

四、实验总结



一、实验内容说明及基础问题回答


1、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

2、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击

击机和靶机在同一子网
连接免费、无密码WiFi也易遭受攻击

(2)在日常生活工作中如何防范以上两攻击方法

谨慎连WiFi
不乱点网站

返回目录



二、实验过程

1.简单应用SET工具建立冒名网站

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示
    2018-2019 20165226  Exp7 网络欺诈防范

  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
    2018-2019 20165226  Exp7 网络欺诈防范

  • 使用apachectl start开启Apache服务
    2018-2019 20165226  Exp7 网络欺诈防范

  • 输入setoolkit打开SET工具
    2018-2019 20165226  Exp7 网络欺诈防范

  • 选择1进行社会工程学攻击
    2018-2019 20165226  Exp7 网络欺诈防范

  • 选择2即钓鱼网站攻击向量
    2018-2019 20165226  Exp7 网络欺诈防范

  • 选择3即登录密码截取攻击
    2018-2019 20165226  Exp7 网络欺诈防范

  • 选择2进行克隆网站
    2018-2019 20165226  Exp7 网络欺诈防范

  • 输入攻击机的IP地址,也就是kali的IP地址
    2018-2019 20165226  Exp7 网络欺诈防范

  • 输入被克隆的url:https://www.cnblogs.com/musea/p/10673280.html,我选的是自己的实验博客
    2018-2019 20165226  Exp7 网络欺诈防范

  • 提示Do you want to attempt to disable Apache?,选择y
    2018-2019 20165226  Exp7 网络欺诈防范

  • 在靶机上输入攻击机IP,按下回车后跳转到被克隆的网页
    2018-2019 20165226  Exp7 网络欺诈防范

  • 攻击机上可以看到如下提示
    2018-2019 20165226  Exp7 网络欺诈防范

  • 若克隆一个登陆网页,按return返回上层,然后依次选择选项,设置IP和克隆网址,这次选择蓝墨云登陆网址https://www.mosoteach.cn/web/index.php?c=passport&m=index,出现以下界面,说明80端被占用
    2018-2019 20165226  Exp7 网络欺诈防范

  • 输入netstat -tupln |grep 80,果然被占用,将其清除,然后再设置运行,成功显示蓝墨云界面
    2018-2019 20165226  Exp7 网络欺诈防范

2018-2019 20165226  Exp7 网络欺诈防范

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
    2018-2019 20165226  Exp7 网络欺诈防范

  • 使用ettercap -G开启ettercap
  • 点击工具栏中的Sniff——>unified sniffing
    2018-2019 20165226  Exp7 网络欺诈防范

  • 在弹出的界面中选择eth0——>ok,即监听eth0网卡
    2018-2019 20165226  Exp7 网络欺诈防范

  • 点击工具栏中的Hosts——>Scan for hosts扫描子网
    2018-2019 20165226  Exp7 网络欺诈防范
    2018-2019 20165226  Exp7 网络欺诈防范

  • 点击工具栏中的Hosts——>Hosts list查看存活主机
    2018-2019 20165226  Exp7 网络欺诈防范
    2018-2019 20165226  Exp7 网络欺诈防范

无法搜索到网关,尝试用第一个设置为target进行操作,结果失败
因为是图书馆的网,可能会屏蔽啥的,但换网再重启,解决了!
2018-2019 20165226  Exp7 网络欺诈防范

  • 网关查询,将kali网关的IP添加到target1,靶机IP添加到target2
    2018-2019 20165226  Exp7 网络欺诈防范

  • 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件
    2018-2019 20165226  Exp7 网络欺诈防范

双击后提示
2018-2019 20165226  Exp7 网络欺诈防范

  • 点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.baidu.com会发现解析的地址是攻击机的IP地址
    2018-2019 20165226  Exp7 网络欺诈防范

2018-2019 20165226  Exp7 网络欺诈防范

  • 此时在ettercap上也成功捕获一条访问记录
    2018-2019 20165226  Exp7 网络欺诈防范

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 进入SET工具箱,选择之前的Web攻击向量
  • 然后在靶机访问,并输入账号信息并提交
    2018-2019 20165226  Exp7 网络欺诈防范

  • 然后SET工具就会截取这个请求,我们从参数中可以看到账号和口令
    2018-2019 20165226  Exp7 网络欺诈防范

返回目录



三、问题与思考

  • 问题1:在克隆URL时出错
    2018-2019 20165226  Exp7 网络欺诈防范

  • 问题1解决方案:根据提示,表明这是虚拟机网络配置问题,查看虚拟机设置,确认桥接无误,然后重启,成功联网,克隆成功

返回目录

四、实验总结

本次实验学会了如何利用各种工具克隆网页。在整个过程中,dns欺骗没有想象中的难,相反,通过简单伪装便能获取个人信息。

返回目录