lys1220 Exp7 网络欺诈防范

一、 实践内容

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

二、实验过程

1.应用SET工具建立冒名网站

因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,并将一些无关的占用服务关掉:

在终端输入setoolkit进入SET工具, 选择1,社会工程学攻击

选择2,钓鱼网站攻击向量

选择3,登录密码截取

下一步是导入站点的选项,有三个选项,分别是从模板导入,从URL克隆和从本地导入。

这里我们选择使用Google的模版

然后在靶机浏览器中输入kali的IP,并将登录信息输入进去提交

然后可以在kali看到这些信息:

2.ettercap DNS spoof, 并结合应用两种技术,用DNS spoof引导特定访问到冒名网站

先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式。

然后输入命令leafpad /etc/ettercap/etter.dns对DNS缓存表进行修改,依旧是Google网站

输入ettercap -G,开启ettercap

通过Sniff选择unified sniffing,弹窗直接确认。

先Scan for hosts扫描子网,再点击Hosts list查看主机列表

将攻击机192.168.85.1加到target1,靶机192.168.85.2加到target2

Plugins目录下选择Manage the plugins,在弹窗中找到dns_spoof

然后开启ARP poisoning,之后点击start>start sniffing:

在靶机上ping www.google.com,诶,不对

后面发现是没有设置成桥接模式,设置好之后再按这个流程来就OK

在靶机上打开google看看结果,从下图可以看见google进到了钓鱼页面,用setoolkit生成的。

kali的setoolkit里面可以看到刚刚提交的账号密码,,说明是正确了

三、基础问题回答

  (1)通常在什么场景下容易受到DNS spoof攻击

瞎连七七八八的无线网络;受信任的局域网内不怀好意的人的攻击。

   (2)在日常生活工作中如何防范以上两攻击方法

注意看浏览器的地址栏,如果显示的是个什么七七八八的IP很可能有鬼;而且一般正规的大型网站都是有证书认证的,即https开头,这也是一个观察点。

DNS欺骗攻击的防范主要就是注意不要乱连接没有设置密码的公共WIFI。另外如果已经怀疑有问题,还可以使用相关的专业软件来检测

四、实验体会

 这次实验做完,我觉得网络上的东西的确是是真真假假假假真真,稍微不注意一点就可能被各种手段给欺骗了,神不知鬼不觉中自己的一些重要的账号和密码就泄露出去了,还是挺让人担忧的,而且我感觉有些手段的门槛也不是很高。所以,在网络使用越来越频繁地今天,我们应该增加相关的认识,提高自己的安全防范意识和防范能力,最大限度地保护好自己地额信息安全!

你可能感兴趣的:(lys1220 Exp7 网络欺诈防范)