2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

具体实践有:

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实践过程记录

一、简单应用SET工具建立冒名网站

  1. 因为生成冒名网站需要用到apache2服务,所以提前检查一下本机apache2服务对应端口是否为80,如果不是则修改为80.

sudo vi /etc/apache2/ports.conf

文件内容显示如下:
2020-3 网络对抗技术 20175120 exp7 网络欺诈防范
这里我本来就是80。

  1. 查看80端口有没有占用进程:netstat -tupln | grep 80,有则使用kill 进程号结束进程

  2. apachectl start开启apache2服务

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  1. setoolkit开启SET工具

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 下面会显示一些选项
    2020-3 网络对抗技术 20175120 exp7 网络欺诈防范
  • 在这里选1(Social-Engineering Attacks)

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 这里选2(Website Attack Vectors)

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 这里选3(Credential Harvester Attack Method)

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 这里选2(Site Cloner)

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 先输入kali的IP地址,回车之后输入需要克隆的网站网址(这个地方我是用的云班课的网站登录界面)

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 这里会询问Do you want to attempt to disable Apache?,输入y,然后kali 端就开始监听了
  1. 在靶机上输入kali的IP(这里我用的主机windows 10作为靶机),会显示我刚刚克隆的网站

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 然后输入用户名和密码,登录进去,会变成下面这个界面
    2020-3 网络对抗技术 20175120 exp7 网络欺诈防范
  • 会显示刚刚输入的用户名密码
  1. 在kali端也会传回用户名和密码的数据
    2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

返回目录

二、ettercap DNS spoof (DNS欺骗)

  1. ifconfig eth0 promisc将kali的网卡置为混杂模式

  2. vi /etc/ettercap/etter.dns修改DNS缓存表

  • 添加DNS解析表记录
www.mosoteach.cn A 192.168.5.58 www.cnblogs.com A 192.168.5.58 www.baidu.com A 192.168.5.58 
  1. ettercap -G开启ettercap工具

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 注意primary interface要设置为eth0

  • 设置完成后,点击上面的完成设置

  1. 点击左上角放大镜可以扫描查看同网段开放主机IP

  2. 我把windows2003 pro当做靶机,IP为192.168.5.30,将其Add to Target 1,

  3. 工具栏(竖着的三个点)中点击Plugins->Manage the plugins->dns_spoof,保持ettercap扫描开启

  4. 在windows2003中ping www.mosoteach.cn,查看DNS欺骗是否成功

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范
攻击成功

  1. kali端也可以获得靶机的网站访问信息

返回目录

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

使用SET工具克隆我们想要靶机访问的网站

  • 靶机为windows 2003 pro

  • 与第一部分步骤相同,在实验中我用云班课的网站首页作为克隆网站(www.mosoteach.cn)

使用DNS欺骗改变靶机域名和IP的对应关系,使得靶机能够访问我们提供的冒名网站

  • 靶机访问www.cnblogs.com,实际打开了www.mosoteach.cn

  • 因为之前DNS缓存表已经修改过,步骤与第二部分一致

  • 在靶机浏览器网址栏输入www.cnblogs.com

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

  • 在kali端可以看到靶机的访问信息

2020-3 网络对抗技术 20175120 exp7 网络欺诈防范

返回目录

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

同一网段下; 公共网络环境下 

(2)在日常生活工作中如何防范以上两攻击方法

- 使用最新版正规浏览器 - 安装可靠杀软 - 及时更新系统补丁 - 提高网络安全防护意识 

返回目录

实践总结与体会

这次实验在难度上不高,目的主要在于提高我们的网络安全防范意识。 通过这两种网络攻击(冒名网站、DNS欺骗)的实现,我在以后的工作生活中会针对性的对可能遭受的网络攻击进行有效防御,避免信息泄露和利益侵犯。 

原文链接:https://www.cnblogs.com/1751-pyc/p/12873466.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/22330

(0)
上一篇 2023年12月20日
下一篇 2023年12月20日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml