2018-2019-2 20165337 《网络对抗技术》Exp7: 网络欺诈防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(4)请勿使用外部网站做实验

基础问题回答

1.通常在什么场景下容易受到DNS spoof攻击
首先是没有密码的无线网络,你输入的密码和用户名很容易被截取,尤其是你在用这些网络进行私人的账户登录的时候,账号密码都容易暴露。还有经常访问的弹窗小网站,会被提示该网站有危险,若继续访问很容易被攻击。
2.在日常生活工作中如何防范以上两攻击方法
坚持访问安全的网站,莫名弹窗别点开。就是出门在外尽量不要公共的WiFi,能用自己的流量那就使用自己的流量。

实践记录

简单应用SET工具建立冒名网站

输入netstat -tupln |grep 80查看80端口是否被使用,一般情况下是没有被占用的,如果被占用重启或者kill进程就可以了

输入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将端口改为http对应的80号端口

输入 apachectl start开启Apache服务

输入setoolkit可以打开SET工具,进行设置

输入1选择 Social-Engineering Attacks(社会工程学攻击)

输入2选择 Website Attack Vectors(钓鱼网站攻击向量)

输入3 Credential Harvester Attack Method(登录密码截取攻击)

输入2 Site Cloner(进行克隆网站)

输入192.168.1.184(kali的IP)
输入192.168.200.83/cas/login(被克隆的网站)
按回车按Y

在靶机中输入主机IP192.168.1.184即可跳转到克隆的网站上

在主机上可以看到靶机的访问记录,有的没有进行加密过的网站可以看到登录时的用户名及密码

ettercap DNS spoof(DNS欺骗)

输入ifconfig eth0 promisc可以将kali改为混杂模式
输入vi /etc/ettercap/etter.dns可以对DNS缓存表进行修改,将你想访问的域名修改为你想要的IP地址

输入ettercap -G开启ettercap,选择 Sniff -> unified sniffing ,在出现的界面中选择 eth0 -> ok,监听eth0网卡,一般默认模式下就可以看到,不需要做改动

选择 Hosts -> Scan for hosts 扫描子网

选择 Hosts -> Hosts list查看存活主机,在界面中可以看到我的主机以及我的靶机
将主机的IP192.168.1.1(kali的地址)添加到target1,靶机IP192.168.1.100(XP)添加到target2

选择 Plugins -> Manage the plugins -> dns_spoof->双击,进行DNS欺骗攻击

start -> Start sniffing 开始嗅探

这时在XP靶机中输入ping www.qq.com可以看到我们ping的地址是192.168.1.184,是我们的kali的地址,说明DNS欺骗攻击成功

在kali中可以看到我们刚刚的访问记录

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这一步就是前两步的结合,首先我们设置主机IP 192.168.1.184
并将克隆网站设置为教务处
然后开始克隆步骤

添加百度网址到DNS中
使用DNS欺骗

靶机输入ping www.baidu.com可以看到地址是192.168.1.184

在靶机中输入www.baidu.com 即可跳转到教务处的网址

至此攻击成功
kali中可以看到DNS spoof攻击记录

实践中遇到的问题

实践中没有什么太大的问题,按照步骤可以比较容易的完成,唯一要注意的是设置DNS欺骗的时候要小心,不要输错就行了

实践总结与体会

这个实验告诉了我们其实制作钓鱼网站其实很简单,我们的生活中充斥着各种防不胜防的钓鱼网站,所以我们应该特别小心,由于DNS在设计之初的漏洞问题,所以利用DNS欺骗来达成某种攻击变得很容易,我们的电脑也经常受到DNS欺骗攻击,所以平时还是要提高警惕

原文地址:https://www.cnblogs.com/y963976867/p/10809467.html