首页 > 技术文章 > 20145237《网络对抗》网络欺诈技术防范

20145237fhn 2018-05-15 11:38 原文

20145237《网络对抗》网络欺诈技术防范

一、实践任务

  • 1、简单应用SET工具建立冒名网站
  • 2、ettercap DNS spoof
  • 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击?
局域网,公共场所的wifi,电信运营商

(2)在日常生活工作中如何防范以上两攻击方法

  • 1.对于网络中的冒名网站,打开网页后再检查一遍网址是否确实是本网站。

  • 2.对于dns欺骗,将网关的ip和mac静态地址绑定,避免链接不信任的Wi-Fi。

三、URL攻击实验

实验步骤

  • (1)使用 netstat -tupln |grep 80 指令查看80端口是否被占用,若被占用则中止其他程序对80端口占用

  • (2)使用sudo vi /etc/apache2/ports.conf 指令修改查看apache的配置文件中的监听端口

  • (3)启动服务:首先输出指令service apache2 start,接着输入setoolkit

  • (4)选择1社会工程学攻击

  • (5)选择2网页攻击

  • (6)选择3钓鱼网站

  • (7)选择2克隆网站

  • (8)接着输入攻击机的IP地址,也就是kali的IP地址,可以在kali攻击机下输入网址: 127.0.0.1 查看钓鱼网站是否设置成功,如果没有,考虑重启SET工具,再次观察即可:

  • (9)用短网址生成器,将我们的IP地址变成一串短网址来进行伪装:

  • (10)将生成的短网址在浏览器中打开

  • (11)用户输入信息后后台收到明信息

四、ettercap DNS spoof

  • (1)输入指令ifconfig eth0 promisc将kali网卡改为混杂模式。

  • (2)输入指令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,我添加了一条对google的DNS记录,图中的IP地址是我的kali主机的IP

  • (3)输入指令ettercap -G,打开ettercap。输入后会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff中的unified sniffing,然后在弹出的界面中选择eth0,即监听eth0网卡

  • (4)在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:

  • (5)选择Plugins中的Manage the plugins,在众多插件中选择DNS欺骗的插件

  • (6)进行嗅探后可以发现解析的地址是我们kali的IP地址

  • (7)此时会发现ettercap上也成功捕获一条访问记录

五、用DNS spoof引导特定访问到冒名网站

  • (1)这一步需要先进行前两个的实验,接着在靶机上输入谷歌的网址www.google.com,可以成功登录了我们的冒名网站,并截获了登录信息。
  • (2)

六、实验总结与体会

这次实验真的挺简单。。。但是很有意义,我们平时可能不经意间就进入过类似的冒名网站,这次实验告诉了我们这些冒名网站的原理。另外,这门课对自己的电脑还是有一定要求的。。。我电脑有时候太卡了只能用舍友的电脑才能完成实验。。。

推荐阅读