美文网首页
Exp7 网络欺诈防范

Exp7 网络欺诈防范

作者: 起笔不忘你 | 来源:发表于2018-05-16 08:07 被阅读10次

    一、 实践内容

     本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站

    (2)ettercap DNS spoof

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    二、实验过程

    1.应用SET工具建立冒名网站

    在终端输入setoolkit进入SET工具, 选择1,社会工程学攻击

    选择2,钓鱼网站攻击向量

    选择3,登录密码截取

    下一步是导入站点的选项,有三个选项,分别是从模板导入,从URL克隆和从本地导入。

    这里我们选择使用Google的模版

    然后在靶机浏览器中输入kali的IP,并将登录信息输入进去提交

    然后可以在kali看到这些信息:

    2.ettercap DNS spoof, 并结合应用两种技术,用DNSspoof引导特定访问到冒名网站

    先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式。

    然后输入命令leafpad /etc/ettercap/etter.dns对DNS缓存表进行修改,依旧是Google网站

    输入ettercap -G,开启ettercap

    通过Sniff选择unified sniffing,弹窗直接确认。

    先Scanfor hosts扫描子网,再点击Hosts list查看主机列表

    将攻击机192.168.85.1加到target1,靶机192.168.85.2加到target2

    Plugins目录下选择Manage the plugins,在弹窗中找到dns_spoof

    然后开启ARP poisoning,之后点击start>start sniffing:

    在靶机上ping www.google.com,诶,不对

    后面发现是没有设置成桥接模式,设置好之后再按这个流程来就OK

    在靶机上打开google看看结果,从下图可以看见google进到了钓鱼页面,用setoolkit生成的。

    kali的setoolkit里面可以看到刚刚提交的账号密码,,说明是正确了

    三、基础问题回答

      (1)通常在什么场景下容易受到DNS spoof攻击

    瞎连七七八八的无线网络;受信任的局域网内不怀好意的人的攻击。

       (2)在日常生活工作中如何防范以上两攻击方法

    注意看浏览器的地址栏,如果显示的是个什么七七八八的IP很可能有鬼;而且一般正规的大型网站都是有证书认证的,即https开头,这也是一个观察点。

    DNS欺骗攻击的防范主要就是注意不要乱连接没有设置密码的公共WIFI。另外如果已经怀疑有问题,还可以使用相关的专业软件来检测

    四、实验体会

     这次实验做完,我觉得网络上的东西的确是是真真假假假假真真,稍微不注意一点就可能被各种手段给欺骗了,神不知鬼不觉中自己的一些重要的账号和密码就泄露出去了,还是挺让人担忧的,而且我感觉有些手段的门槛也不是很高。所以,在网络使用越来越频繁地今天,我们应该增加相关的认识,提高自己的安全防范意识和防范能力,最大限度地保护好自己地额信息安全!

    相关文章

      网友评论

          本文标题:Exp7 网络欺诈防范

          本文链接:https://www.haomeiwen.com/subject/dcbudftx.html