Exp7 网络欺诈防范 20175201张驰

一、实践概述

1.实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

DNS欺骗攻击也叫中间人攻击,顾名思义,我们以为我们正在访问的是正常的服务器页面,不知情的是已经有一个人悄悄的插到我们和服务器中间,我们访问的其实是中间人为我们设计好的页面,这是如果我们输入我们正常登陆服务器需要的账号密码时,我们的账号密码就会泄露给中间人。所以我认为DNS欺骗攻击一般发生在我们在网络页面中输入账号密码的时候。

(2)在日常生活工作中如何防范以上两攻击方法

①防范ARP攻击——冒名网站:再无懈可击的冒名网站,也是需要我们主动去点开才可以发挥它的作用的,而且冒名网站一般都上不了大场面。所以我认为最好的方法就是不要轻易点开陌生人甚至好友发到邮箱中、短信中的网站链接,最好问清楚再点开。也不要随便点开内嵌在大网页中的小网页链接,更不要轻易的输入自己的账号密码等信息。
②防范DNS欺骗攻击:其实我认为这个是比较难以防范的,因为我们平常访问网站一般都是根据它的域名而不是ip地址,更不会打开网站之后,再去验证它的ip地址是否与官方的ip地址一样,这太麻烦了。比较好的解决方法而且能用在我们日常上生活中的就是以后访问页面时尽量使用IP地址访问以及设置自己的电脑对DNS数据包进行检测。

二、实验步骤

(一)简单应用SET工具建立冒名网站

  • 1.输入指令sudo vi /etc/apache2/ports.conf修改Apache的端口文件,确认http对应端口号为80,确认无误后输入指令:wq保存退出

  • 2.输入指令netstat -tupln | grep 80查看80端口是否被占用。若被占用,输入kill+进程号杀死该进程。下图为80端口未被占用的情形。

  • 3.输入指令apachectl start开启Apache服务

  • 4.输入指令setoolkit, 再输入y开启SET工具

  • 5.选择1进行社会工程学攻击

选择2钓鱼网站攻击向量

选择3进行登陆密码截取攻击

选择2克隆网站

  • 6.输入攻击机kali的 IP 192.168.80.130

输入被克隆的网址,此处选择蓝墨云登录界面https://www.mosoteach.cn/web/index.php?c=passport

  • 7.在靶机的浏览器中输入kali的IPhttp://192.168.80.130/,会自动弹出网站页面

此时kali收到连接提示

另外可以用短网址生成器来给本机的IP包装一下,这样看起来不像是假的

(二)ettercap DNS spoof

  • 1.Kali终端输入指令ifconfig eth0 promisc将kali网卡改为混杂模式

输入指令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

i键进入插入模式,添加几条对网站和IP的DNS记录,对应IP为kali的IP,再按Esc键退出插入模式,输入:wq保存并退出

  • 2.回到kali终端,输入指令ettercap -G开启ettercap,自动弹出一个可视化界面

  • 3.点击左上角Hosts→Scan for hosts扫描子网,再点击Hosts list查看存活主机,

在靶机命令行中输入ipconfig查看默认网关为192.168.80.1
将kali网关的IP即192.168.80.1添加到Target1,将靶机的IP即192.168.80.134添加到Target2 (后来中间太卡了退出了一次,换了个靶机192.168.80.132)

  • 4.点击左上角Plugins→Manage the plugins,双击dns_spoof选择DNS欺骗的插件

  • 5.点击左上角Start→Start sniffing开始嗅探,在靶机命令行中输入ping cnblogs.com(第1步在DNS缓存表中添加的网站),会发现解析的地址是攻击机kali的IP

  • 6.回到kali,发现ettercap捕获到了一条访问记录

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.按照任务一的步骤克隆一个百度,在靶机的浏览器中输入kali的IPhttp://192.168.80.130/,跳转成功

2.按照任务二的步骤实施DNS欺骗,在靶机的浏览器中输入在DNS缓存表中添加的一个网址,如http://www.csdn.net,发现可以成功访问冒名网站

3.kali可全部获取

三、实验收获和感想

  本次实验没有什么难点,但是也让我明白原来被骗是如此容易,虽然理论上我们可以使用IP地址直接访问重要的网站,但实在很麻烦,可以将网关的ip和mac静态地址绑定,以此来防范DNS欺骗攻击。另外吐槽一下我的电脑,可能确实扛不住了,越来越卡还有很多小毛病,让我在实验中感受一点与处理bug不一样的痛苦。
原文地址:https://www.cnblogs.com/20175201zc/p/12863154.html