實驗七 網路欺詐與防範 20192422 李俊潔
實驗七 網路欺詐與防範
一.實驗內容及要求
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
二.實驗過程
任務一 簡單應用SET工具建立冒名網站
首先我們檢視80埠是否被佔用(實驗中需要使用http服務,因此需要使用到80埠)netstat -tupln |grep 80//可見80埠並未被佔用
sudo vim /etc/apache2/ports.conf//修改Apache的埠檔案,檢視埠為80
systemctl start apache2//開啟Apache服務
setoolkit//命令開啟SET工具
1 Social-Engineering Attacks//社會工程學攻擊
2 Penetration Testing (Fast-Track)//滲透測試(快速)
3 Third Party Modules//第三模組攻擊
4 Update the Social-Engineer Toolkit//更新社會工程師工具包
5 Update SET configuration//更新設定配置
6 Help, Credits, and About//幫助,信用和關於
7 Exit the Social-Engineer Toolkit//退出Social-Engineer Toolkit
輸入1
輸入2Website Attack Vectors//網站攻擊向量
輸入3Credential Harvester Attack Method//證書收割者攻擊方法
輸入2Site Cloner——網站克隆
輸入攻擊機ip地址192.168.56.107
輸入被克隆的網站的URL:http://login.kaixin001.com/
在靶機(linux kali)的瀏覽器中輸入攻擊機的IP: 192.168.227.132 ,即可看到被克隆的網頁,kali中也可看到相應反饋。
可以看到我輸入的使用者名稱和密碼都被截獲了
任務二 ettercap DNS spoof
ifconfig檢視網路資訊,橋接網絡卡對應的網絡卡名稱為eth3,IP為192.168.1.218
ifconfig eth3 promisc//將Kali的橋接網絡卡改為混雜模式
編輯ettercap的DNS表,輸入命令vi /etc/ettercap/etter.dns。
在最後追加一條DNS記錄:www.tykd.com A 192.168.1.218,如下圖
靶機IP為192.168.1.112,閘道器為192.168.1.1
使用命令ping www.tykd.comDNS
解析出的IP為47.56.157.205。
Kali中ettercap -G//開啟ettercap,選擇eth3,即可監聽eth3網絡卡
選擇“Hosts”——“Scan for hosts”掃描區域網中的活躍IP
將閘道器IP加入Target1,將靶機IP加入Target2。
選擇“Plugins”——“Manage plugins”,然後找到dns_spoof雙擊該選項啟用該外掛。
選項應用ARP欺騙
靶機上ipconfig /flushdns//重新整理DNS快取
ping www.tykd.com //檢查此時的IP地址
可以發現,靶機的DNS解析出的地址為192.168.1.218,DNS欺騙成功
任務三 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
將中任務一中設定的IP地址更換為192.168.1.218
在靶機上訪問http://www.tykd.com/User/login/ ,輸入使用者名稱和密碼,可以看見kali成功截獲了相關資訊
三.問題及解決方案
對於任務三,靶機無法連線網站,即訪問http://www.tykd.com/User/login/
解決方法 關閉防火牆
四.實驗感想
通過本次實驗,我簡單學會了應用SET工具和ettercap工具實現簡單的網站欺騙,同時這也對自身的網上安全意識有了一定的強化,令我以後上網時有了更高的防範意識,以及提前做好安全防範措施。
感想本次實驗中老師的指導,同學的幫助。