20155235 《网络攻防》 实验七 网络欺诈防范

20155235 《网络攻防》 实验七 网络欺诈防范

实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

  1. 简单应用SET工具建立冒名网站

  2. ettercap DNS spoof

  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

一 简单应用SET工具建立冒名网站

开启本机Apache服务

  • 用命令 netstat -tupln |grep 80 查看80端口是否被占用,有则杀死该进程
  • 输入 /etc/apache2/ports.conf 查看apache配置文件,修改监听端口为80端口
  • 打开apache服务 service apache2 start

20155235 《网络攻防》 实验七 网络欺诈防范_第1张图片

测试apache

  1. 是否可用浏览器打开apache介绍网页(127.0.0.1:80)
    20155235 《网络攻防》 实验七 网络欺诈防范_第2张图片
  2. 是否可用浏览器打开工作目录下的文件,工作目录: /var/www/html
    20155235 《网络攻防》 实验七 网络欺诈防范_第3张图片

测试成功

使用SET工具

  • 使用 setoolkit 进入SET
    20155235 《网络攻防》 实验七 网络欺诈防范_第4张图片
  • 通过菜单选择建立冒名网站选项
    1)Social-Engineering Attacks(社会工程学攻击)
    20155235 《网络攻防》 实验七 网络欺诈防范_第5张图片
    2)Website Attack Vectors(钓鱼网站攻击)
    20155235 《网络攻防》 实验七 网络欺诈防范_第6张图片
    3) Credential Harvester Attack Method(登录密码截取攻击)
    20155235 《网络攻防》 实验七 网络欺诈防范_第7张图片
    2)Site Cloner(克隆网站)
    20155235 《网络攻防》 实验七 网络欺诈防范_第8张图片
  • 输入攻击者IP地址(kali IP)
    20155235 《网络攻防》 实验七 网络欺诈防范_第9张图片
  • 输入要克隆的URL
    (我克隆的是:https://edu.cnblogs.com/campus/besti/NetSec/homework
    20155235 《网络攻防》 实验七 网络欺诈防范_第10张图片
  • 配置完成,在靶机浏览器输入192.168.11.143登录冒名网站
    20155235 《网络攻防》 实验七 网络欺诈防范_第11张图片
    登陆成功显示
    20155235 《网络攻防》 实验七 网络欺诈防范_第12张图片
  • 选择生成Google模板
    20155235 《网络攻防》 实验七 网络欺诈防范_第13张图片
    然后就......
    20155235 《网络攻防》 实验七 网络欺诈防范_第14张图片
    20155235 《网络攻防》 实验七 网络欺诈防范_第15张图片

二 ettercap DNS spoof

  • 修改DNS配置文件,将博客园主页 https://www.cnblogs.com/ 的IP改为kali本机的IP
  • 输入命令 vim /etc/ettercap/etter.dns 进入配置文件

20155235 《网络攻防》 实验七 网络欺诈防范_第16张图片

  • 进入 ettercap 进行相关设置
  • 打开 apache2 ,进入 ettercap
    命令: service apache2 start
    ettercap -G

20155235 《网络攻防》 实验七 网络欺诈防范_第17张图片
20155235 《网络攻防》 实验七 网络欺诈防范_第18张图片

  • 点击 Sniff 选择 unified sniffingNetwork interface 选择 eth0
    20155235 《网络攻防》 实验七 网络欺诈防范_第19张图片

  • 点击 Hosts 选择 Scan for hosts 来扫描子网
  • 然后将网关和主机IP分别添加到Target 1 和 Target 2。

20155235 《网络攻防》 实验七 网络欺诈防范_第20张图片

  • 点击Mitm选项,选择远程连接

20155235 《网络攻防》 实验七 网络欺诈防范_第21张图片

  • 点击 plugins ——> manage plugins 选项。选择 DNS_Spoof ,点击右上角的 start 开始 sniffing

20155235 《网络攻防》 实验七 网络欺诈防范_第22张图片

  • 在windows系统下cmd中输入 ping baidu.com ,可以发现,已经成功连接到kali上了。

20155235 《网络攻防》 实验七 网络欺诈防范_第23张图片

  • 在浏览器中访问 www.baidu.com ,就会跳转到克隆的网页

20155235 《网络攻防》 实验七 网络欺诈防范_第24张图片

实验心得

换了六个虚拟机,拼着把实验七做完了,心好累

你可能感兴趣的:(20155235 《网络攻防》 实验七 网络欺诈防范)