2020-3 网络对抗技术 20175120 exp7 网络欺诈防范
目录
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有:
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实践过程记录
一、简单应用SET工具建立冒名网站
- 因为生成冒名网站需要用到apache2服务,所以提前检查一下本机apache2服务对应端口是否为80,如果不是则修改为80.
sudo vi /etc/apache2/ports.conf
文件内容显示如下:
这里我本来就是80。
-
查看80端口有没有占用进程:
netstat -tupln | grep 80
,有则使用kill 进程号
结束进程 -
apachectl start
开启apache2服务
setoolkit
开启SET工具
- 下面会显示一些选项
- 在这里选
1
(Social-Engineering Attacks)
- 这里选
2
(Website Attack Vectors)
- 这里选
3
(Credential Harvester Attack Method)
- 这里选
2
(Site Cloner)
- 先输入kali的IP地址,回车之后输入需要克隆的网站网址(这个地方我是用的云班课的网站登录界面)
- 这里会询问
Do you want to attempt to disable Apache?
,输入y
,然后kali 端就开始监听了
- 在靶机上输入kali的IP(这里我用的主机windows 10作为靶机),会显示我刚刚克隆的网站
- 然后输入用户名和密码,登录进去,会变成下面这个界面
- 会显示刚刚输入的用户名密码
- 在kali端也会传回用户名和密码的数据
二、ettercap DNS spoof (DNS欺骗)
-
ifconfig eth0 promisc
将kali的网卡置为混杂模式 -
vi /etc/ettercap/etter.dns
修改DNS缓存表
- 添加DNS解析表记录
www.mosoteach.cn A 192.168.5.58
www.cnblogs.com A 192.168.5.58
www.baidu.com A 192.168.5.58
ettercap -G
开启ettercap工具
-
注意
primary interface
要设置为eth0
-
设置完成后,点击上面的
√
完成设置
-
点击左上角放大镜可以扫描查看同网段开放主机IP
-
我把
windows2003 pro
当做靶机,IP为192.168.5.30
,将其Add to Target 1
, -
工具栏(竖着的三个点)中点击
Plugins
->Manage the plugins
->dns_spoof
,保持ettercap扫描开启 -
在windows2003中
ping www.mosoteach.cn
,查看DNS欺骗是否成功
攻击成功
- kali端也可以获得靶机的网站访问信息
三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
使用SET工具克隆我们想要靶机访问的网站
-
靶机为
windows 2003 pro
-
与第一部分步骤相同,在实验中我用云班课的网站首页作为克隆网站(www.mosoteach.cn)
使用DNS欺骗改变靶机域名和IP的对应关系,使得靶机能够访问我们提供的冒名网站
-
靶机访问
www.cnblogs.com
,实际打开了www.mosoteach.cn
-
因为之前DNS缓存表已经修改过,步骤与第二部分一致
-
在靶机浏览器网址栏输入
www.cnblogs.com
- 在kali端可以看到靶机的访问信息
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
同一网段下;
公共网络环境下
(2)在日常生活工作中如何防范以上两攻击方法
- 使用最新版正规浏览器
- 安装可靠杀软
- 及时更新系统补丁
- 提高网络安全防护意识
实践总结与体会
这次实验在难度上不高,目的主要在于提高我们的网络安全防范意识。
通过这两种网络攻击(冒名网站、DNS欺骗)的实现,我在以后的工作生活中会针对性的对可能遭受的网络攻击进行有效防御,避免信息泄露和利益侵犯。