码迷,mamicode.com
首页 > 其他好文 > 详细

20174315黄华健 EX7 网络欺诈防范 补交

时间:2020-05-30 01:10:42      阅读:89      评论:0      收藏:0      [点我收藏+]

标签:网站   自己   位置   钓鱼网站   理解   常用   url   apache服务   地址   

一、实验概述

1.1 实验目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

1.2 实验内容

简单应用SET工具建立冒名网站;
ettercap DNS spoof;
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验步骤

2.1 SET工具建立冒名网站

STEP1

在Kali終端,输netstat -tupln | grep 80。

查看80端口是否被占用。

技术图片

 

STEP2

在Kali端,输入vim /etc/apache2/ports.conf。

通过该指令查看Apache的端口文件。

技术图片

STEP3

在Kali端,输入apachectl start。

开启Apache服务。看到如下字样,则服务开启成功。

技术图片

STEP4

在Kali端,输入setoolkit。开启SET工具。

 技术图片

在选单中依次选择【Social-Engineering Attacks社会工程学攻击】-【Website Attack Vectors钓鱼网站攻击向量】-【Credential Harvester Attack Method登录密码截取攻击】-【Site Cloner克隆网站】。

技术图片

 

 

 技术图片

技术图片

 

技术图片

STEP5

在Kali端,选择了正确的服务之后,输入Kali(发起攻击方)的IP地址,在输入被克隆的网页的URL,这里选择我的博客园首页作为被克隆的网页。

 技术图片

 之后,SET工具会进行两次询问,第一次输入回车,第二次输入y。

技术图片

 

 

STEP6

在靶机打开浏览器,输入攻击机的IP,即看到了被克隆的网页,即实现了访问攻击机IP却看到被克隆页面的效果。

 技术图片

 

 

 在攻击机,可以看到靶机的访问记录。

 技术图片

 

 

STEP7

将被克隆网页替换为一个需要提交表单的网页,使用靶机浏览(此处使用物理机)并提交表单。

 技术图片

 

 

 

2.22.2 ettercap DNS spoof

STEP1

在Kali端,输入ifconfig eth0 promisc。将网卡转换为混杂模式。

技术图片

 

 

STEP2

在Kali端,输入vim /etc/ettercap/etter.dns。

查看并编辑DNS表,白色字体网址位置下面添加记录www.baidu.com A 192.168.153.128

技术图片

 

 

STEP3

在Kali端,输入ettercap -G。

开启ettercap,选择【Sniff】-【Unifled sniffing】。

技术图片

选择网卡为eth0。

 技术图片

 

 

STEP4

在Kali端的ettercap,选择【Hosts】,先使用【Scan for hosts】开始扫描本地的存活主机,再选择【Hosts list】查看结果。

可以查看到本地的存活主机。

技术图片

 

 

STEP5

在PC端,输入ipconfig,查看IP地址与网关。

技术图片

 

 回到Kali端,将网关设置为Target1,将靶机IP地址设置为Target2。

STEP6

在Kali端,选择【Plugins】-【Manage the plugins】。

双击选择【dns_spoof】,开启DNS欺骗。

技术图片

 

查看底部提示信息,即成功实现DNS欺骗。

技术图片

 

 

2.3 两种技术结合,引导至冒名网站

技术的综合实现目标,是首先使用SET工具将Kali与被克隆网站关联,然后通过DNS欺骗将www.baidu.com与Kali进行关联,最终实现访问www.baidu.com实际访问Kali,而Kali克隆其他网站,即访问www.baidu.com而现实被克隆网站的效果。由于实现步骤与之前高度重复,简述如下。

  • 在SET工具,将IP地址设置为Kali的IP,被克隆网站设置为博客园。
  • 设置DNS表,添加www.baidu.com A 192.168.153.1
  • 靶机访问www.baidu.com
  • 技术图片

     

     


    三、实验收获感想

    3.1 实验问题回答

    3.1.1 通常在什么场景下容易受到DNS spoof攻击

    在公共网络环境。

    3.1.2 在日常生活工作中如何防范以上两种攻击方法

    确认自己访问的网站无误,对于不熟悉域名的网站,可以在搜索引擎查询官方网站的域名进行对比,也可以用我们之前查询ip地址的手段测试是否是正版网站。

    3.2 实验心得体会

  • 别轻易连接公共环境的WiFi

 

 

 

 

这次为实验7补交

20174315黄华健 EX7 网络欺诈防范 补交

标签:网站   自己   位置   钓鱼网站   理解   常用   url   apache服务   地址   

原文地址:https://www.cnblogs.com/hhj20174315/p/12990115.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!