生活就像海洋,只有意志坚强的人,才能到达彼岸!Young guys,撸起袖子加油干! ------ 博客首页

2019-2020-2 20175335丹增罗布 《网络对抗技术》Exp7 网络欺诈防范

2019-2020-2 20175335丹增罗布 《网络对抗技术》Exp7 网络欺诈防范

实践目标及内容

实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

实践内容

  • 简单应用SET工具建立冒名网站 (1分)
  • ettercap DNS spoof (1分)
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
  • 请勿使用外部网站做实验

实践步骤

简单应用SET工具建立冒名网站。

SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

1. 由于我们要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。首先要查看80端口是否被占用。使用命令sudo netstat -tupln |grep 80。如果没有显示,则证明80端口未被占用。直接进行步骤3。
2. 如果有显示则证明80端口被占用。输入kill [PID]即可通过进程号杀死该进程。
3. 输入sudo vi /etc/apache2/ports.conf命令修改Apache端口文件,将端口改为80。这里我默认的端口就是80,不需要修改。

 

 

 

 4. 输入sudo apachectl start来开启Apache服务:

 

 5. 输入setoolkit打开SET工具,选择1,Social-Engineering Attack —— 社会工程学攻击!

 

 6. 选择2,Website Attack Vectors——钓鱼网站攻击向量!

 

 7. 选择3,Credential Harvester Attack Method——登录密码截取攻击!

 

 8. 选择2,Site Cloner——网站克隆!

 

 9. 输入kali的ip地址!

 

 10. 输入被克隆的url,这里我选择的是云班课的登录页面,提示“Do you want to attempt to disable Apache?”时选择“y”!

 

 

 11. 在靶机(我直接用的是主机)中输入kali的地址,可以看到来到了假冒网站!

 

 12. 在假冒网站输入账号密码后,kali中也获取到了账号和密码!

 

 

ettercap DNS spoof

1. 使用sudo ifconfig eth0 promisc将kali的网卡改为混杂模式
2. 输入命令sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改,添加两条记录

www.mosoteach.cn A 172.16.135.149
www.cnblogs.com A 172.16.135.149
(注:后面的ip是kali本机的ip)

 

 

3. 使用sudo ettercap -G开启ettercap,并点击开始扫描(这里注意Primary interface应该为eth0,如果不是的话就改成eth0)!

 

 

4. 点击右上角的三个点,然后依次选择HostsScan for hosts扫描子网!

5. 在Host list中查看扫描到的存活主机!

6. 选中被攻击者网关的地址添加到Target 1,靶机地址添加为Target 2!

 

 

 

 

7. 点击Plugins—— Manage the plugins,然后双击dns_spoof选择DNS欺骗的插件。

 

 

8. 然后靶机执行ping操作,ping www.cnblogs.com!

 

 

 

 9.然后kali端看到反馈信息提示!

 

 

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

由于在任务一克隆的直接是云班课登录的链接,在任务二中修改缓存表时添加了cnblogs的链接。所以在被攻击机靶机的浏览器中直接输入cnblogs的链接就相当于输入了kali的ip,也就能打开被克隆的云班课登录界面。

 

 此时在kali也✌️能捕获到登录的用户名和密码。

1.

 

 2.

 

 

实验总结与问题回答

基础问题回答:

1.通常在什么场景下容易受到DNS spoof攻击
答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。
2.在日常生活中如何防范以上两种攻击方法?

答:不要随便使用没有安全保障的公共网络

打开网页的时候,注意查看网址是否被篡改

使用入侵检测系统,可以检测出大部分的DNS欺骗攻击

不连陌生且不设密的公共WiFi,给黑客机会

直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。

实验心得:

  通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站。自己以后在生活中也要谨慎连接公共WiFi,不去访问不知名的网站!也然我直观地体验到了进行一次窃取用户名密码有多么容易,可能从此不敢随便连接公共网络了......同时还要提醒身边的人,别因为贪图小便宜而使机密信息泄露出去!

 

 

posted @ 2020-05-13 15:40  20175335  阅读(146)  评论(0编辑  收藏  举报