20155336《网络对抗》Exp7 网络欺诈防范
实验内容
- 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
- 简单应用SET工具建立冒名网站 (1分)
- ettercap DNS spoof (1分)
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
实验过程
- 1.简单应用SET工具建立冒名网站
- 首先确认kali主机和靶机在同一网段,且能相互ping通。
- 为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用
- 根据上图可以看出正在被使用,进程代号为
465
,之后使用命令 kill 465
结束该进程,并再次使用命令netstat -tupln |grep 80
确认是否依然被占用。


- 之后在终端键入命令
service apache2 start
打开apache2软件


- 之后选择1
Social-Engineering Attacks
社会工程学

- 接下来选择2
Website Attack Vetors
网页攻击

- 再选择3
Credential Harvester Attack Mrthod
钓鱼网站攻击


- 之后出现提示,需要输入ip地址,这里输入
kali
的IP。

- 因为经常用
Google
,所以选择2,然后开始进行克隆网页。


- 键入网址
http://short.php5developer.com/
,输入kali
的ip后,点击short
,得到伪装地址

- 在靶机的浏览器中打开伪装地址:等待10秒后自动跳转到伪装地址


- 输入自己的用户信息后,点击登录。这个时候奇迹出现了,再kali中就可以神奇的看到刚刚输的账户名和密码~~

2.ettercap DNS spoof
- 确认kali主机和windows靶机能相互ping 通

- 将kali下网卡改为混杂模式。使用命令
ifconfig eth0 promisc

- 对ettercap的dns文件进行编辑,键入命令
vi /etc/ettercap/etter.dns
对这个目录进行修改(修改方式如下图,注意:地址需要改为kali的ip地址)

- 对windows靶机需要记住ip地址和网关地址,靶机ip地址为
192.168.247.130
网关地址为192.168.247.2

- 此时使用命令
ping www.baidu.com
可以查看一下windows是否可以真确的获得来自百度的信息。

- 之后在kali下键入命令
ettercap -G
打开etter图形化界面

- 点击
sniff-unifled sniffing...

- 之后利用这个软件扫描活动主机点击:
Hosts->Scan for hosts
扫描结束后点击Hosts List
查看活动主机。

- 将kali网关的IP添加到
target1
,靶机IP添加到target2
:

- 选择
Plugins—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件:

- 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行
ping www.panda.tv
会发现解析的地址是攻击机的IP地址也就是kali的IP地址:


报告内容
- 基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击?
- 答:连接在wifi的情况下很容易受到攻击,比如公共图书馆、咖啡馆之类的有wifi的容易受到攻击,这样处于同一网段下就很容易被攻击了,这次做实验的时候是用手机热点开的无线网玩完成的,后来在用ettercap软件扫描主机时候扫到了我女朋友连接我热点的电脑ip地址哈哈哈,所以有无限网的地方还是容易受到攻击的。
- 在日常生活工作中如何防范以上两攻击方法
- 答:我觉得首先既然和无限网有关那么在一些公共场合不要连接一些不知道的wifi或者在连接的时候对于一些应用不能给予很高的权限。其次我觉得对于电脑需要实时关注防火墙的动态,毕竟防火墙是隔离外网和内网和重要的一道屏障。做这次实验时候防火也不知道是不是防火墙的原因,但是关了防火墙就很顺利的做出来了。
实验体会
《网络对抗》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/hxl681207/p/9010837.html