網絡對抗技術 20165220 Exp7 網絡欺詐防範
網絡對抗技術 20165220 Exp7 網絡欺詐防範
實驗任務
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站做實驗
基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
答:在外面連接了一些不需要密碼的公共WiFi等等。
(2)在日常生活工作中如何防範以上兩攻擊方法
答:a.在公共環境下不連一些免費的WiFi
b.在進入一些網站時,通過正規途徑進入並且註意檢查網址是否被篡改
c.安裝預防軟件檢測
實驗過程
1.簡單應用SET工具建立冒名網站
輸入指令:
sudo vi /etc/apache2/ports.conf
將Apache的端口改為80;
輸入指令:
netstat -tupln |grep 80
查看80端口是否被占用;
輸入kill 62563指令,殺死該進程;
輸入指令:
apachectl start
啟動Apache服務;
輸入setoolkit指令,打開SET工具;
選擇1,進行社會工程學攻擊;
選擇2,網站攻擊向量;
選擇3,登錄密碼截取攻擊;
選擇2,進行克隆網站;
輸入kali的IP地址192.168.1.234
輸入要克隆的網址https://www.mosoteach.cn/web/index.php?c=passport&m=index
訪問kali的IP地址192.168.1.234,打開的是和克隆網站界面一樣的網站
當輸入用戶名和密碼時,可以在kali中截取到用戶的用戶名和密碼!!!
2.ettercap DNS spoof
輸入指令:
入ifconfig eth0 promisc
將kali網卡改為混雜模式;
然後輸入指令:
vi /etc/ettercap/etter.dns
對DNS緩存表進行修改。加入一個域名,對應的IP地址為kali的IP 192.168.1.234;
輸入ettercap -G指令,打開ettercap工具;
點擊工具欄中的sniff -> unified sniffing,在彈出的界面中選擇eth0,使其監聽eth0網卡;
點擊工具欄中的Hosts -> Scan for hosts,等待掃描完成後點擊Hosts -> Hosts list查看存活的主機;
將kali的網關地址192.168.1.1設置為TARGET1
將靶機的IP地址192.168.1.142設置為TARGET2;
如圖所示:
然後點擊工具欄中的Plugins -> Manage the plugins,雙擊dns_spoof選中DNS欺騙的插件;
點擊工具欄中的Start -> start sniffing,開始嗅探;
在靶機的命令行中,輸入ping www.baidu.com指令,
可以看到連接到的IP地址就是kali的IP地址;
控制臺也能看到一個到kali的IP地址的連接
如圖所示:
3、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
參照任務1,輸入克隆網址www.mosoteach.cn/web/index.php?c=passport&m=index與kali的IP 192.168.1.234;
參照實驗2,設置DNS表,加入www.baidu.com與其kali的IP 192.168.1.234,打開ettercap,設置並開始嗅探;
靶機打開www.baidu.com,顯示的界面為克隆網址的界面;
進行用戶登錄,輸入用戶名和密碼時,在kali中可以看到輸入的用戶名、密碼!!
實踐總結與體會
本次實驗通過自己親手搭建網站, 設置域名欺騙,實現了在局域網下獲取用戶名密碼的目的。
通過本次實驗讓我們體會到了,在不可信的網絡下上網可能存在的隱患,提高了我們的網絡安全防範意識。
今後一定要認真學習更多知識,絕對不能隨便連接公共WiFi~
網絡對抗技術 20165220 Exp7 網絡欺詐防範