1.实验内容及要求
1.1本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1.2本周学习内容
(1)web安全基础:学习了web前端和后端的概念。前端是负责开发用户看到的内容,后端是使用各种库,确保各种web服务接口之间的正确通信。
(2)web安全:学习了SQL注入,XSS跨站脚本攻击的一些知识。
2.实验过程
2.1简单应用SET工具建立冒名网站
实验环境:
攻击机: 操作系统:Kali IP地址:192.168.109.141
靶机:操作系统: WindowsXP IP地址:192.168.109.164
(1)查看apache工具的默认端口,发现是80端口,于是就不用修改了
vi /etc/apache2/ports.conf
(2)输入命令打开apache2服务,然后输入 setoolkit ,启动set工具
systemctl start apache2
setoolkit
(3)输入攻击机kail的ip地址(192.168.109.141),再输入要克隆的网址(https://mail.besti.edu.cn/)
按照绿色框线标出来的顺序来选择:
(4)在主机中输入kail的IP192.168.109.141
,即可进入钓鱼网站,然后输入账号密码后,会发现后台出现了明文的用户名,和加密后的密码,说明我们学校的网站还是有一定安全性的。
2.2ettercap DNS spoof
(1)设置网络为混杂模式
ifconfig eth0 promisc
(2)修改dns缓存表,需要输入目标的网址
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
添加记录如下:
www.mosoteach.cn A 192.168.109.141
www.cnblogs.com A 192.168.109.141
//此处IP为攻击机kali的IP
(3)使用ettercap -G
开启ettercap,确认网卡为eth0,点击 √ 开始监听
将网关IP192.168.109.103
设置为target 1
将靶机IP192.168.109.164
设置为target 2
点击右上角如图标志,选择第一项ARP毒化。
点击右上角如图标志,选择Plugins-Manage plugins,双击dns_spoof开启DNS欺骗
(4)在靶机内ping目标网站www.mosoteach.cn
,可以看到所ping的IP已经变成了攻击机kali的IP
ping目标网站www.cnblogs.com
在kali内也可以看到靶机ping Kali的记录。
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(1)先用SET工具建立冒名网站
这里是我使用的网站是学习通的登入界面(passport2.chaoxing.com)
(2)开启DNS欺骗
在dns缓存表中添加passport2.chaoxing.com即可,然后仿照2.2进行dns欺骗。
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
按照2.2步骤进行,在XP靶机192.168.109.164
中ping passport2.chaoxing.com,就会发现成功进行了dns欺骗
靶机输入192.168.109.141
实现了用DNS spoof引导特定访问到冒名网站,但此时并没有显示账号密码等信息
我猜可能是XP的ie浏览器有些落后,于是将靶机改为自己的主机
此时主机为靶机,IP为192.168.109.130
重新开始:
(1)先用SET工具建立冒名网站
(2)开启DNS欺骗
在dns缓存表中添加passport2.chaoxing.com即可,然后仿照2.2进行dns欺骗。
将主机做靶机
输入192.168.109.141
kali机上成功显示http连接,账号密码已经被加密
成功进行了dns欺骗
在kail中也可以看到相应的回连记录
2.3防范方法
为了防范这类网络欺诈,我认为用户应该采取以下措施:
1.定期更新操作系统和浏览器,以防止已知漏洞被利用;
2.安装并更新防病毒软件,以识别和阻止恶意软件;
3.对所有敏感信息使用强密码,并启用多因素认证;
4.谨慎点击不明链接,尤其是来自不可信来源的邮件或消息;五是提高对钓鱼网站的识别能力,比如检查网站的SSL证书和域名是否与真实网站一致。
3.问题及解决方案
问题1:用DNS spoof引导特定访问到冒名网站,但此时kail中并没有显示账号密码等信息。
解决方案:我猜可能是XP的ie浏览器有些落后,于是将靶机改为自己的主机,重新做了一遍后,kali机上成功显示http连接,账号密码已经被加密。
4.学习感悟、思考等
通过本次实践,我深刻理解了网络欺诈的常见手段及其背后的原理。在实验中,我首先使用SET工具创建了一个冒名网站,这个过程让我意识到,攻击者可以轻易地模仿真实网站的布局和内容,以骗取用户的敏感信息。接着,我通过ettercap进行DNS spoofing实验,这一步骤展示了攻击者如何通过篡改DNS记录,将用户的请求重定向到恶意网站。结合这两种技术,我成功地将特定访问引导到了冒名网站,这一过程让我认识到了网络安全的脆弱性。用户在不知情的情况下,可能会泄露个人信息,甚至遭受经济损失。这次实践不仅提高了我的防范意识,也让我认识到了网络安全的重要性。
标签:DNS,网站,192.168,2024,2025,dns,20222414,冒名,靶机 From: https://www.cnblogs.com/zbqzbq/p/18576004