20174323张加欣-Exp7 网络欺诈技术防范
1.实践内容
-
简单应用SET工具建立冒名网站;
-
ettercap DNS spoof;
-
结合应用两种技术,用DNS spoof引导特定访问到冒名网站;
-
请勿使用外部网站做实验。
2.实验准备
- 靶机——Windows7 IP:192.168.2.125
- 攻击机——Kali IP:192.168.145.131
- Kali网关 IP:192.168.145.2(使用netstat -rn,查看网关)
3.简单应用SET工具建立冒名网站
- 欲将钓鱼网站挂在本机的http服务下,于是使用
命令修改Apache的端口文件,将SET工具的访问端口改为80,如图所示:vi /etc/apache2/ports.conf
- 使用
命令查看80端口是否被占用。如果有,使用netstat -tupln |grep 80
杀死该进程。(我这里没有其他占用)kill+**进程号**
- 使用
开启Apache服务。apachectl start
- 在新的终端输入指令 setoolkit打开SET工具,输入y即可。
- 接下来依次选择。
- 选择
1
:Social-Engineering Attacks,即社会工程学攻击
- 选择
2:
Website Attack Vectors,即钓鱼网站攻击向量
- 选择
3
Credential Harvester Attack Method,即登录密码截取攻击:
- 选择
2
Site Cloner进行克隆网站:
- 输入攻击机IP:
192.168.145.131
- 输入被克隆的url:https://www.cnblogs.com/174323jiaxin/p/12817385.html(这是我上一篇博客)
- 在靶机上输入攻击机IP:
192.168.145.131
,按下enter
后就会跳转到被克隆的网页。
4.ettercap DNS spoof
- 使用
将kali网卡改为混杂模式。ifconfig eth0 promisc
- 这里靶机先ping一下百度。
- 输入指令
,对DNS缓存表进行修改,添加记录leafpad /etc/ettercap/etter.dns
www.baidu.com A 192.168.145.131
- 输入 ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,在弹出的界面中选择eth0,开始监听监听eth0网卡,点击勾勾。
- 这里点击左上角的图标,查看网络下存活主机,过程可能比较慢;如果想加块进程,点击左上角的放大镜scan for hosts。
- 将kali网关的IP添加到target1,靶机IP添加到target2。
- 选择右上角的地图标志,点击
,选择mitm > arp poisoning
点OK确定。sniff remote connections
- 选择右上角的工具栏
,,选择Plugins—>Manage the plugins
dns_spoof
- 此时在靶机ping百度,可以发现已经ping到了kali的IP上。
5.用DNS spoof引导特定访问到冒名网站
- 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,实现输入百度地址,但实际进入了学院官网。
- 按照步骤一,将Kali IP与学院官网关联。
- 设置 DNS 表:按照步骤二,同理加入 www.baidu.com A 192.168.145.131
- 打开 ettercap 图形界面,同理步骤二操作至开始嗅探。
- 靶机打开 www.baidu.com ,替换成功。
6.基础问题回答
6.1 通常在什么场景下容易受到DNS spoof攻击?
- 通常在公共场所的无线局域网里容易受到 DNS spoof 攻击,很多免费供人们使用的公用 wifi 很多都有钓鱼成分,以小便宜来诱使人们去连接。
6.2 在日常生活工作中如何防范以上两种攻击方法?
- 在日常生活工作中访问网站时我们应该确认其是否被篡改过,特别是一些需要我们输入账号密码的登陆型网站,或者说是需要我们支付的网站,以前就听说过假冒的淘宝网站和假冒的 qq 邮箱网站,可以通过查看网站证书的方式来确认;另外,在使用公用网络的时候也需要多加小心,确保其安全性有保障。
7.实验心得
- 这次的实验操作起来比较简单,没有太复杂的操作。这次实验最大的感受是原来被盗取口令如此简单,以前本以为不乱点可疑链接就能万事大吉,但DNS欺骗实在是太难防御了,即使输入了正常的链接,我们访问的页面也有可能早就被偷梁换柱了。所以,不仅不能随意点击链接,更要留意我们访问的网站是否被克隆。