lys1220 Exp7 網(wǎng)絡(luò)欺詐防范

一、 實踐內(nèi)容

?本實踐的目標理解常用網(wǎng)絡(luò)欺詐背后的原理,以提高防范意識,并提出具體防范方法。具體實踐有

(1)簡單應(yīng)用SET工具建立冒名網(wǎng)站?

(2)ettercap DNS spoof?

(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問到冒名網(wǎng)站

二、實驗過程

1.應(yīng)用SET工具建立冒名網(wǎng)站

因為釣魚網(wǎng)站是在本機的http服務(wù)下使用,因此需要將SET工具的訪問端口改為http默認的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,并將一些無關(guān)的占用服務(wù)關(guān)掉:

在終端輸入setoolkit進入SET工具,?選擇1,社會工程學(xué)攻擊

選擇2,釣魚網(wǎng)站攻擊向量

選擇3,登錄密碼截取

下一步是導(dǎo)入站點的選項,有三個選項,分別是從模板導(dǎo)入,從URL克隆和從本地導(dǎo)入。

這里我們選擇使用Google的模版

然后在靶機瀏覽器中輸入kali的IP,并將登錄信息輸入進去提交

然后可以在kali看到這些信息:

2.ettercap DNS spoof, 并結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問到冒名網(wǎng)站

先使用指令ifconfig eth0 promisc將kali網(wǎng)卡改為混雜模式。

然后輸入命令leafpad /etc/ettercap/etter.dns對DNS緩存表進行修改,依舊是Google網(wǎng)站

輸入ettercap -G,開啟ettercap

通過Sniff選擇unified sniffing,彈窗直接確認。

先Scan for hosts掃描子網(wǎng),再點擊Hosts list查看主機列表

將攻擊機192.168.85.1加到target1,靶機192.168.85.2加到target2

Plugins目錄下選擇Manage the plugins,在彈窗中找到dns_spoof

然后開啟ARP poisoning,之后點擊start>start sniffing:

在靶機上ping www.google.com,誒,不對

后面發(fā)現(xiàn)是沒有設(shè)置成橋接模式,設(shè)置好之后再按這個流程來就OK

在靶機上打開google看看結(jié)果,從下圖可以看見google進到了釣魚頁面,用setoolkit生成的。

kali的setoolkit里面可以看到剛剛提交的賬號密碼,,說明是正確了

三、基礎(chǔ)問題回答

? (1)通常在什么場景下容易受到DNS spoof攻擊

瞎連七七八八的無線網(wǎng)絡(luò);受信任的局域網(wǎng)內(nèi)不懷好意的人的攻擊。

? ?(2)在日常生活工作中如何防范以上兩攻擊方法

注意看瀏覽器的地址欄,如果顯示的是個什么七七八八的IP很可能有鬼;而且一般正規(guī)的大型網(wǎng)站都是有證書認證的,即https開頭,這也是一個觀察點。

DNS欺騙攻擊的防范主要就是注意不要亂連接沒有設(shè)置密碼的公共WIFI。另外如果已經(jīng)懷疑有問題,還可以使用相關(guān)的專業(yè)軟件來檢測

四、實驗體會

?這次實驗做完,我覺得網(wǎng)絡(luò)上的東西的確是是真真假假假假真真,稍微不注意一點就可能被各種手段給欺騙了,神不知鬼不覺中自己的一些重要的賬號和密碼就泄露出去了,還是挺讓人擔(dān)憂的,而且我感覺有些手段的門檻也不是很高。所以,在網(wǎng)絡(luò)使用越來越頻繁地今天,我們應(yīng)該增加相關(guān)的認識,提高自己的安全防范意識和防范能力,最大限度地保護好自己地額信息安全!

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容