2018-2019-2 网络对抗技 20165328 Exp7: 网络欺诈防范

实验要求:

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

基础问题回答:

(1)通常在什么场景下容易受到DNS spoof攻击。

  • 同一局域网下,或者在各种公共WIFI中。

(2)在日常生活工作中如何防范以上两攻击方法

  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 关闭DNS服务器的递归功能。
  • 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
  • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

实验内容:

简单应用SET工具建立冒名网站:

  • 输入netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill + PID杀死进程
  • 输入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将端口改为http对应的80号端口
  • 输入apachectl start开启Apache服务
  • 输入setoolkit打开SET工具
  • 输入1选择 Social-Engineering Attacks(社会工程学攻击)
  • 输入2选择 Website Attack Vectors(钓鱼网站攻击向量)
  • 输入3 Credential Harvester Attack Method(登录密码截取攻击)
  • 输入2 Site Cloner(进行克隆网站)
  • 输入192.168.1.127(攻击者IP)
  • 输入pam.baidu.com(被克隆的url)
  • 在靶机中输入http:192.168.1.127访问,靶机中链接到登录界面

    不知道是百度网盘保护还是我电脑问题,试了几次还是白色的······
  • kali中收到回连信息,此时输入的登录ID与密码都会被截获

ettercap DNS spoof

  • 输入ifconfig eth0 promisc将kali改为混杂模式
  • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改
  • IP要换成攻击者的主机IP192.168.1.127
  • 输入ettercap -G开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡
  • 选择 Hosts -> Scan for hosts 扫描子网
  • 选择 Hosts -> Hosts list查看存活主机
  • 将攻击者的IP192.168.1.127(kali的网关)添加到target1,靶机IP192.168.1.211添加到target2
  • 选择 Plugins -> Manage the plugins -> dns_spoof (DNS欺骗的插件)->双击
  • 选择 start -> Start sniffing 开始嗅探
  • 在靶机中输入ping www.cnblogs.com会发现解析的地址是攻击机的IP地址
  • 此时在ettercap上也成功捕获访问记录

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 建立冒名网站的步骤同之前的相同,在IP设置时输入192.168.1.127,克隆的网站输入mosoteach.cn(蓝墨云)完成第一步。
  • 设置DNS spoof的步骤同之前的相同。
  • 在靶机kali中输入ping www.cnblogs.com返回的数据中显示的是攻击者kali的IP,访问www.cnblogs.com时跳转到之前克隆的蓝墨云网站界面。

实验感想

  • 通过这次实验,我才知道连上那些垃圾网站或WIFI会被黑的多惨,以后再也不敢乱上网连WIFI了。
原文地址:https://www.cnblogs.com/dky20165328/p/10809726.html