20145222黄亚奇《网络对抗》—— 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1、简单应用SET工具建立冒名网站2、ettercap DNS spoof
3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
答:局域网内的攻击,连接公共场所的wifi(特别是要防备如伪基站这类的wife网络),还有一些不良网站、网址。(2)在日常生活工作中如何防范以上两攻击方法。
答:我觉得作为信安专业的学生,应该要对一些基本的网站域名熟悉,每次在浏览登录网页时要习惯性的看一下网址域名。 要有自我保护意识,抵制住诱惑,主动忽视不良网址网站(钓鱼网站)。实验总结与体会
总的来说,虽然我对于实验原理以及实验过程是已经达到了一定的理解的,但本次实践的两个小实验都是最后没有出结果的。在本次实践中又多了解了两种网络攻击方法,有攻击必然有防备,同理,只有了解了攻击才能更好的去防备。
实践过程记录
一、URL攻击
实验前
准备:两台主机能ping通是前提; 命令:netstat -tupln |grep 80
用来查看80端口是否被占用(如若占用了,用kill+进程号
杀死进程);命令:sudo vi /etc/apache2/ports.conf
修改确认端口是80。
实践步骤
在终端中输入命令:
apachectl start
打开apache2.新开一个终端窗口输入:setoolkit,开启界面。
- 选项环节:选择1(社会工程学攻击)——选择2(网页攻击)——选择3(钓鱼网站攻击)——选择2(克隆网站)
- 这里的步骤图片大同小异,就不再展示实验过程图片,用文字可以表达清楚。
之后出现提示,需要输入ip地址,这里输入kali的IP
输入需要克隆的网页:mail.163.com,之后就开始监听了,界面如下图所示。
对网页域名(即我的kali主机IP)进行伪装,以诱骗收信人的点击。登入:。
在靶机(xp)的浏览器中输入伪装地址,进入伪装网页,当用户输入账户和密码登录后,主机kali会生成截获信息(里面包含账户和密码)。据说10s之后会跳转至伪装界面,然而并没有跳转显示成功。最后通过另一种方式,选择已有的网页,从而成功。
二、dns欺骗攻击
实践前准备
- 输入命令:
ifconfig eth0 promisc
改kali网卡为混杂模式 - 输入
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,增添kali的IP地址。
实践过程记录
在靶机的cmd中输入
ping baidu.com
,查看百度的ip地址。开始在kali中攻击,输入
ettercap -G
:开启ettercap.环节小步骤:
点击工具栏中的Sniff——>unified sniffing————选择eth0——>ok————在工具栏中的host下点击扫描子网,并查看存活主机————分别加入Target 1,Target 2————选择添加一个dns欺骗的插件:双击这个插件就可以使用了————点击start开始sniffing。(截图不多,主要有两张重要过程图)
在靶机xp系统下cmd中输入ping baidu.com。
在自己的kali的浏览器输入网址,然而并没有看到自己想要的结果,试了多次,无法得到解答。