2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范

2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范


  • 一.原理与实践说明
    • 1.实践目标
    • 2.实践内容概述
    • 3.基础问题回答
  • 二.实践过程记录
    • 1.简单应用SET工具建立冒名网站
    • 2.ettercap DNS spoof
    • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 三.实践总结及体会

一.原理与实践说明

  • 1.实践目标

    • 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
  • 2.实践内容概述

    • 简单应用SET工具建立冒名网站 (1分)
    • ettercap DNS spoof (1分)
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(1.5分)
  • 3.基础问题回答

    • 问:通常在什么场景下容易受到DNS spoof攻击?

      • 当连接的网络属于同个一局域网内,或者在外边连接公共网络时,容易受到DNS spoof攻击。
    • 问:在日常生活工作中如何防范以上两攻击方法?

      • 不能乱连公共 wifi ,给攻击者可乘之机;
      • 不要随意点击陌生网站,因为这个网站可能已经被用作DNS欺骗,或者进行了网站克隆,等待靶机进套。
      • 使用最新版本的DNS服务器软件,并及时安装补丁;
      • 关闭DNS服务器的递归功能。
      • 不要依赖DNS
      • 使用入侵检测系统

 二.实践过程记录

简单应用SET工具建立冒名网站

  • 使用 sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,将端口改为http对应的80号端口
  • 使用 netstat -tupln |grep 80 查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:
  • 使用 apachectl start 开启Apache服务, 随后 setoolkit 打开SET工具,开启后有如下选项:
  • 选择1:Social-Engineering Attacks即社会工程学攻击,选择后如下所示:
  • 选择3:Credential Harvester Attack Method即登录密码截取攻击,选择后出现如下选项:
  • 选择2:Site Cloner进行克隆网站
  • 随后输入攻击机IP和被克隆网站
  • 提示“Do you want to attempt to disable Apache?”,选择y
  • 在靶机上输入攻击机IP,按下回车后跳转到被克隆的网页:
  • 攻击机上可以看到如下提示:
  • 换一个需要登录的网站克隆试试:
  • 将登录界面的网址缩短,然后在靶机上登录,可以在kali上截取到账号密码:

ettercap DNS spoof

  • 使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式
  • 输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,添加几条对网站和IP的DNS记录
  • 输入 ettercap -G 指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,开始监听eth0网卡:
  • 依次点击 Scan for hosts , Hosts list ,将 kali 网关的IP添加到 target1 ,靶机 IP 添加到 target2 :
  • 选择 Plugins—>Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件:
  • 在靶机上 ping www.mosoteach.cn
  • 在ettercap上成功捕获一条访问记录:

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 综合使用以上两种技术,按照实验一的步骤克隆一个登录页面,在实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn,可以发现成功访问冒名网站:
  • 随后靶机用户输入账号密码,kali可以窃取到
  • 理所当然的,如果我们克隆的就是蓝墨云的登录地址,那么靶机用户是很难发现登录了我们的冒名网站,我们也可以顺势窃取她的账号密码

三.实践总结及体会

  • 以前总是听说,不要去连公共WIFI,这样会容易被人盗取账号密码。但一直不知道是怎样个原理,这一次实验也算解了我的好奇,同时也让我愈加警惕,盗取口令是这么简单。而且从实验过程来看,DNS欺骗可以说是很难防范的,因为靶机用户甚至认为输入的是正常的地址,察觉不到异常。
  • 果然为了自己的网络安全,少用公共WIFI,提升一下DNS补丁才是正确做法。
原文地址:https://www.cnblogs.com/zxja/p/12760916.html