2018-2019-2 20165303 《网络对抗技术》Exp7: 网络欺诈防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

基础问题回答

  • 1.通常在什么场景下容易受到DNS spoof攻击
    首先是没有密码的无线网络,你输入的密码和用户名很容易被截取,尤其是你在用这些网络进行私人的账户登录的时候,再有就是你经常访问不良的小网站的时候,提示你该网站有危险的时候,你还继续访问的时候,有可能这就是一个钓鱼网站

  • 2.在日常生活工作中如何防范以上两攻击方法
    坚持访问安全的网站,带小锁有证书那种,然后就是看到网站提示不安全那就不要去访问了,然后就是出门在外尽量不要公共的WiFi,能用自己的流量那就使用自己的流量,更安全,经常更新系统

实践记录

简单应用SET工具建立冒名网站

  • 输入netstat -tupln |grep 80查看80端口是否被使用,一般情况下是没有被占用的,如果被占用重启或者kill进程就可以了

  • 输入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将端口改为http对应的80号端口

  • 输入 apachectl start开启Apache服务

  • 输入setoolkit可以打开SET工具,进行设置

  • 输入1选择 Social-Engineering Attacks(社会工程学攻击)

  • 输入2选择 Website Attack Vectors(钓鱼网站攻击向量)

  • 输入3 Credential Harvester Attack Method(登录密码截取攻击)

  • 输入2 Site Cloner(进行克隆网站)

  • 输入192.168.1.154(攻击者IP)

  • 输入192.168.200.83/cas/login(被克隆的网站)

  • 按回车按Y

  • 到这里已经完成了网站的克隆,下面就可以进行测试了,在靶机中输入主机IP192.168.1.154即可跳转到克隆的网站上

  • 在主机上可以看到靶机的访问记录,有的没有进行加密过的网站可以看到登录时的用户名及密码,至此,实验的第一个小部分就完成了

ettercap DNS spoof(DNS欺骗)

  • 输入ifconfig eth0 promisc可以将kali改为混杂模式
  • 输入vi /etc/ettercap/etter.dns可以对DNS缓存表进行修改,将你想访问的域名修改为你想要的IP地址
    面是我自己添加的一些网站,百度QQ等我都加进去了
  • 输入ettercap -G开启ettercap,选择 Sniff -> unified sniffing ,在出现的界面中选择 eth0 -> ok,监听eth0网卡,一般默认模式下就可以看到,不需要做改动

  • 选择 Hosts -> Scan for hosts 扫描子网

  • 选择 Hosts -> Hosts list查看存活主机,在界面中可以看到我的主机以及我的win7靶机

  • 将主机的IP192.168.1.1(kali的地址)添加到target1,靶机IP192.168.1.101(win7)添加到target2

  • 选择 Plugins -> Manage the plugins -> dns_spoof ->双击,进行DNS欺骗攻击

  • start -> Start sniffing 开始嗅探

  • 这时在win7靶机中输入ping www.baidu.com可以看到我们ping的地址是192.168.1.154,是我们的kali的地址,说明DNS欺骗攻击成功

  • 在kali中可以看到我们刚刚的访问记录

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这一步就是前两步的结合,首先我们设置主机IP 192.168.1.154
并将克隆网站设置为教务处
然后开始克隆步骤

添加百度网址到dns中

使用DNS欺骗

靶机输入ping www.baidu.com可以看到地址是192.168.1.154

在靶机中输入www.baidu.com 即可跳转到教务处的网址

至此攻击成功
kali中可以看到DNS spoof攻击记录

实践中遇到的问题

实践中没有什么太大的问题,按照步骤可以比较成功的做出来,但是要注意的是设置DNS欺骗的时候要小心,万一一下输错什么的就会失败,我就是在设置的时候不小心输错了网址的一个字母,后面死活出不来,最后才发现是网址错了

实践总结与体会

这个实验告诉了我们其实钓鱼网站其实很简单,我们的生活中充斥着各种防不胜防的钓鱼网站,所以我们应该特别小心,由于DNS在设计之初的漏洞问题,所以利用DNS欺骗来达成某种攻击变得很容易,我们的电脑也经常受到DNS欺骗攻击,比如我们上某一个网站时出现跳转到别的网站的现象,但是这要是钓鱼网站加DNS欺骗的话那后果难以想象,这个可以轻易窃取别人的信息,所以我们在公共场合下尽量不要使用没有密码的wifi,提高警惕性

原文地址:https://www.cnblogs.com/Vventador/p/10802654.html