2018-2019-2 20165204《网络对抗技术》 Exp7 网络欺诈防范

2018-2019-2 20165204《网络对抗技术》 Exp7 网络欺诈防范

实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

实践内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实践过程

一、简单应用SET工具建立冒名网站

  • 首先要设置网卡为混杂模式,以便接收所有经过网卡的数据流。使用指令ifconfig eth0 promisc将kali主机的网卡设置为 混杂模式。

  • 之后使用指令sudo vi /etc/apache2/ports.conf修改http服务端口。(这个好像都是80,基本不用改)

  • 输入apachectl start开启apache服务。(这一步很重要,每一次使用网站克隆都要先用这个)

  • 输入setoolkit打开SET工具箱。

  • 选择1,社会工程学攻击。

  • 选择2,钓鱼网站。

  • 选择3,登陆口令截取。(凭证收割者)

  • 选择2,网站克隆。

  • 先输入本机IP,该IP也是后来靶机要访问的IP。

  • 再输入想要克隆的IP,这里选择我们学校的教务系统登录。因为上面直接是用户名和密码。

  • 创建成功

  • 在靶机打开kali的IP,如图可以登陆到该网站,毫无clone痕迹。但是左上角显示不安全。

  • 在该网站输入用户名密码,可以在kali端收到。

  • 以后再以不敢乱登不安全的网站了5555

二、ettercap DNS spoof

  • 首先使用指令vi /etc/ettercap/etter.dns对dns注册表进行修改,将你想要修改的网址以及其对应的IP(kaliIP)输入进去。

  • 修改完成之后输入ettercap -G打开ettercap软件。

  • 选择Sniff -> unified sniffing,然后选择网卡eth0.

  • 点击Host,Scan for Hosts,然后点击Host list,会出现如下界面,就是所扫描到的Host。可以看到我的win7虚拟机以及NAT模式下VM创建的网关。

  • 将win7的默认网关(重要!)添加至target1,将win7IP添加至target2。

  • 点击Plugins -> Manage the plugins -> dns_spoof,双击启动,开始嗅探。

  • 第一次失败了。后来发现是虚拟机win7到期了不给联网(汗)

  • 换了一个虚拟机之后就好了。如下图,ping www.baidu.com的时候,回显IP是我kali虚拟机的IP。至此,该实验成功。

  • 在ettercap可以看到欺骗成功。

  • 这里还有一个问题,就是修改了dns表中的值之后如果直接在ettercap内双击关闭dns_spoof是不能直接生效的,还是需要重启ettercap才可以。(我这里是这样的)

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 前两步相加其实就是第三步了。

  • 首先使用第一步的过程生成教务处的网站。

  • 然后设置靶机的www.baidu.com的IP为kali的IP。(为了能够有更好的实验效果,而且像教务处这种上来就输用户名密码的网站不太好找)

  • 让靶机访问百度,弹出的是教务处的网站(假)。如下图所示。

  • 如果我们克隆的是和访问网址一样的网页,被攻击者也就无法发现什么端倪了。

实验结论

基础问题回答

1.通常在什么场景下容易受到DNS spoof攻击

由本次实验可以看到,这种攻击还是局限于的攻击者和被攻击者在同一网段下。这就让人想到了很多公开的没有密码的无线网络,很容易被攻击。
(当然一个宿舍的也可以互相攻击)

2.在日常生活工作中如何防范以上两攻击方法

一般情况下安全管家和浏览器都是会提示你这个网站不安全啥的,刚才的实验中也提到了。主要还是个人防范意识的问题,比如平时连接公共wifi的时候不要输入敏感信息。假如你有看门狗主角那样的黑客水平,反打一波可能也不是问题。

实验总结与体会

这一趟课程下来不光学会了怎么黑别人,自己也快吓死了。以前觉得自己安全意识还不错,但是遇到这些很简单的攻击可能还是挺容易中招的,毕竟不安全的网站也不知道访问了多少。要是我爸妈的话,他们的信息就更是手到擒来了。真可怕,真可怕。学以致用,学以致用。

原文地址:https://www.cnblogs.com/jph596299009/p/10806047.html