2019-2020-2 网络对抗技术 20175318 Exp7 网络欺诈防范

一、原理与实践说明

二、实践过程记录

三、实验遇到的问题及解决方法
四、实验总结与体会

一、原理与实践说明
1.实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.实践内容概述

  • 简单应用SET工具建立冒名网站

  • ettercap DNS spoof

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

3.基础问题回答

通常在什么场景下容易受到DNS spoof攻击?

  • 同一个局域网下
  • 公共网络,比如那些没有密码,安全性较差的公共WiFi

在日常生活工作中如何防范以上两攻击方法?

  • 不随便点击别人发给自己或者邮箱里来源未知的链接地址
  • 浏览网页时,要注意地址栏的网页链接,如果是那种乱码则有可能被篡改
  • 谨慎使用各种不安全的公共网络
  • 使用最新版本的DNS服务器软件,并及时安装补丁

二、实践过程记录
任务一:简单应用SET工具建立冒名网站

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。

使用apachectl start开启Apache服务
输入setoolkit打开SET工具:

选择1:Social-Engineering Attacks即社会工程学攻击

选择2:Website Attack Vectors即钓鱼网站攻击向量

选择3:Credential Harvester Attack Method即登录密码截取攻击

选择2:Site Cloner进行克隆网站

输入攻击机IP:192.168.1.7,即Kali的IP

输入想要被克隆的url:https://store.steampowered.com/login/

提示“Do you want to attempt to disable Apache?”,选择y
为了提高隐蔽性,生成短网址:http://t.cn/SIlr6g

在主机上用浏览器访问http://t.cn/SIlr6g,发现界面完全被克隆。

在靶机输入用户名和密码,攻击机可全部获取:

任务二:ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式;
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

www.icourse163.org A 192.168.1.7  
www.baidu.com A 192.168.1.7

使用ettercap -G开启ettercap:
点击顶端的对号进行扫描

点击工具栏中的顶端的放大镜进行子网扫描

将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.14添加到target2:

点击工具栏中的“Plugins”——>“Manage the plugins”

选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:

靶机上输入ping www.icourse163.org或ping www.baidu.com,可以在Kali端看到反馈信息:

靶机ping结果如下:

任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,再通过任务二实施DNS欺骗,此时在靶机输入网址www.icourse163.org可以发现成功访问我们的冒名网站:

  • 重复任务一,将实验楼网页与kali的IP:192.168.1.7关联

  • 设置DNS表,加入www.icourse163.org与其对应的IP为192.168.1.7,打开ettercap,按任务二操作直至开始嗅探

  • 靶机打开www.icourse163.org,显示实验楼登陆页面

输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码

三、实验遇到的问题及解决方法

做任务一时用的网页无法获得用户名和密码

解决办法:换一个网站进行克隆
四、实验总结与体会

这个实验过程我还是比较熟悉的,之前做过steam登录页面钓鱼的生意,就为了盗号;但是当时用的Windows下的工具,对kali不太熟悉。


这次我学会了在kali下克隆网页,制作钓鱼网站,并且结合两者进行欺骗,所以呢,我们要谨慎使用各种不安全的公共网络,在浏览网页的时候一定要注意链接的安全性,看地址栏的详细链接地址,以及网页的证书。及时更新自己电脑的安全软件,免得受到DNS欺骗的攻击。

原文地址:https://www.cnblogs.com/L1079991001/p/12785055.html