20155211 网络攻防技术 Exp7 网络欺诈防范

20155211 网络攻防技术 Exp7 网络欺诈防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

基础问题回答

1)通常在什么场景下容易受到DNS spoof攻击

当自己的电脑和攻击机处于同一网段下等。

2)在日常生活工作中如何防范以上两攻击方法

再打开网页后观察一下网址栏的网址,当年iphone丢了之后使用查找iphone功能,就因为没有仔细看对方发来的网址误输入了apple id和密码。。之后手机就从icloud上注销了。。亲身经历告诉我们要小心。。。

实验过程

简单应用SET工具建立冒名网站

  1. 将SET工具的访问端口改为默认的80端口,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,确保端口是80端口。

  2. 打开终端,查看是否有进程占用80端口:netstat -tupln | grep 80,如果看到有进程,用kill 进程号结束该进程。再检查是否有占用,确认没有后,进行下一步。(幸运的是并没有。。就少了一步)

  3. 使用service apache2 start打开Apache服务

  4. 新建另一个终端,输入setoolkit打开SET工具

  5. 选择1 Social-Engineering Attacks->2 Website Attack Vectors->3 Credential Harvester Attack Method->2 Site Cloner

  6. 输入攻击机的IP地址10.1.1.145,输入被克隆的网站的url,这里尝试了网易,可以连接。

ettercap DNS spoof

  1. 使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;

  2. 输入命令 vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:10.1.1.45

  3. 使用service apache2 start命令开启Apache

  4. 输入ettercap -G指令,开启ettercap,会自动弹出来一个可视化界面

  5. 点击工具栏中的Sniff—>unified sniffing,然后在弹出的界面中选择eth0,即监听eth0网卡:

  6. 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看活跃主机,将kali网关的IP添加到target1,靶机IP添加到target2:

  7. 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件,可以看到变成*就是启用了

  8. 然后在靶机下ping,正常应该能看到ip变成kali的ip,但是很奇怪的没有变。。

用DNS spoof引导特定访问到冒名网站

  • 综合使用以上两种技术,首先按照实践一的步骤克隆一个登录页面,在通过实践二实施DNS欺骗,在靶机输入网址www.baidu.com可以发现成功访问我们的冒名网站:

实验感想

这次的实验让我想起了之前丢手机的沉痛经历。。原来要骗过我们并不是那么难。。。所以还是要提高警惕谨防被骗。。

原文地址:https://www.cnblogs.com/xxy9712/p/9039660.html