理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514
实验中,因为生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,而使用http服务,就需要使用到80端口。
首先,kali中,在管理员权限下,通过命令 netstat -tupln |grep 80
查看80端口是否被占用。如果有,使用kill+进程号 杀死该进程。
vim /etc/apache2/ports.conf
修改Apache的端口文件,如果端口不是80,则将其修改为80apachectl start
开启Apache服务setoolkit
,打开SET工具,选择处输入ySocial-Engineering Attacks
,即社会工程学攻击Website Attack Vectors
,即钓鱼网站攻击向量Credential Harvester Attack Method
,即登录密码截取攻击Site Cloner
,即进行克隆网站实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
ifconfig eth0 promisc
将kali网卡改为混杂模式vim /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加两条记录(一个是博客,一个是163邮箱):www.cnblogs.com A 192.168.11.128
email.163.com A 192.168.11.128
通过命令 ettercap -G
开启ettercap
可以看到我使用的ettercap版本是0.8.3的,网卡选择eth0,然后点击 √ 开始监听
Hosts
,之后选择Scan for hosts
扫描子网Plugins
,之后选择Manage plugins
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514
email.163.com
映射成攻击机kali的IP---192.168.11.128然后我再进行一次实验一,克隆一个云班课的登录界面,即 https://www.mosoteach.cn/web/index.php?c=passport&m=index
在靶机Windows7中,打开IE输入网址 email.163.com
,显示的是云班课的登陆界面,网址框中的网址却是 http://email.163.com/
在靶机上,输入攻击机IP打开克隆网址,发现提示安全性问题,无法显示网站
解决方法: 因为这台Windows7虚拟机是我做其他课程时用到的,在安全设置处设置了认证,网址无法通过证书认证就不能进行。于是我将认证功能关掉后,即可正常通过攻击机IP来访问克隆网站。还有就是感觉各个课程都用到了这台虚拟机,包括颁发安装证书、各种攻击等等,感觉都已经变得不能正常使用了(相对于刚下载安装的浏览器)......
(1)通常在什么场景下容易受到DNS spoof攻击.
答:
对于DNS spoof攻击,我觉得应该是在同一个局域网下容易被攻击到,比如在同一个wifi下,特别是现在有很多公共wifi,像火车站、汽车站等都设有公共wifi,这种情况很容易被攻击。
(2)在日常生活工作中如何防范以上两攻击方法.
答:
我觉得对这个我们要有一定的安全意识。比如说,对于一个公共wifi,在没有检测清楚其安全性之前,我们最后不要去连接,不要受那些所谓的免费wifi的诱惑。还有就是,对于一个网址,我们要搞清楚其是否是安全的才去访问,看看其证书信息,安全认证信息等,不要一下就点击进去了。然后也尽量少去访问那些http的网址,尽量选择访问https的网址。这样相对来说就会安全一些了。
对于这次实验,总的来说不是很困难,麻烦度呢相对其他实验,也稍微好一些,做起来还算是比较顺利。通过这一次实验也让我知道了dns欺骗、DNS劫持攻击的危害性以及平常性。再一次警醒我要时刻注意这些危害,不要去连接那些所谓的免费wifi,没准就是一个钓鱼热点。所以说生活处处有风险,我们要时刻注意提高自己的警惕心。
2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/cjy-123/p/12884146.html