2019-2020-2 20175317钟睿文《网络对抗技术》Exp7 网络欺诈防范
2019-2020-2 20175317钟睿文《网络对抗技术》Exp7 网络欺诈防范
实践目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
实践内容
-
简单应用SET工具建立冒名网站;
-
ettercap DNS spoof;
-
结合应用两种技术,用DNS spoof引导特定访问到冒名网站;
-
请勿使用外部网站做实验.
实践过程
简单应用SET工具建立冒名网站
攻击机:kali
靶机:windows 10
由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80:
在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程;如果没有则如下图所示
使用apachectl start
开启Apache服务。输入setoolkit打开SET工具:
选择1进行社会工程学攻击:
选择2即钓鱼网站攻击向量:
选择3即登录密码截取攻击:
选择2进行克隆网站:
输入攻击机的IP地址:
输入被克隆的url:
在靶机打开攻击机IP对应的网址,并输入用户名和密码:
在kali就可以看到用户输入的数据信息
ettercap DNS spoof
使用ifconfig eth0 promisc
将kali网卡改为混杂模式。
在管理员模式下使用命令vim /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加蓝墨云首页与cnblogs
使用ettercap -G
开启ettercap
点击对勾开始监听,然后在更多中选择端口,然后进入端口扫描
在Hosts list
中查看扫描到的存活主机,将虚拟机的网关192.168.122.2
添加到target1,将靶机xp的IP192.168.122.143
添加到target2:
在工具栏中的Plugins
中选择Manage the plugins
,然后选择并开启DNS欺骗组件dns_spoof
在靶机中启动命令提示符,使用ping命令ping www.cnblogs.com
,ping通后kali中会出现连接结果:
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
首先按照第一步的步骤克隆一个页面,这里我设置的是我实验六的博客。之后按照实验二修改dns缓存表,使得dns解析后跳转到攻击机克隆好的钓鱼网站中:
实验收获与感想
本次实验相对来说较为简单,在实践过程中我体会到了钓鱼网站的实现原理。去年我们小组在信息安全技术中选的课题就是钓鱼网站的实现,用的也是kali,使用的是WiFi-Pumpkin软件,界面大致如下
使用软件设置好外置网卡的SSID、信道号等信息后就可以做出钓鱼热点,其中使用的也是使用DNS Spoofing
模块
有这两次的实践我对钓鱼网站的原理理解更加深入,同时也总结出了一些防范钓鱼网站攻击的方法。
问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
在连接到未知的同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者通过直接修改DNS缓存表将域名解析对应的正确IP换成钓鱼网站的IP以实现攻击。
(2)在日常生活工作中如何防范以上两攻击方法
- 不随意链接未知WiFi与开放WiFi
- 登录时验证网站证书,查看网站证书与其域名是否匹配
- 使用入侵检测系统可以检测出大部分形式的DNS欺骗攻击
- 输入密码时要仔细查看网页链接,一般银行或交易网页使用的都是https