2019-2020-2 网络对抗技术 20175213吕正宏 Exp7 网络欺诈防范

一、实验内容

1.实验目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.实验内容

  • 简单应用SET工具建立冒名网站。

  • ettercap DNS spoof。

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

3.基础问题回答

  • ①通常在什么场景下容易受到DNS spoof攻击?

    • 从实验中得出的结果来看,处于同一局域网下就容易受到DNS spoof攻击。
  • ②在日常生活工作中如何防范以上两攻击方法?

    • 要有安全防范意识,不随便连入有风险的公共网络,在打开网页时,要检查网址是否被篡改,是否连入别的网站。

    • 使用最新版本的DNS服务器软件,并及时安装补丁以及正确部署和配置入侵检测系统等。

二、实验步骤

简单应用SET工具建立冒名网站

  • SET工具简述:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

  • 首先在kali中使用netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,则需要使用kill+进程号 杀死该进程。

  • 使用sudo vim /etc/apache2/ports.conf 命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。

  • 使用apachectl start 开启Apache服务。

  • 使用setoolkit 命令开启SET工具。

  • 输入1 :Social-Engineering Attacks选择社会工程学攻击。

  • 输入2 :Website Attack Vectors即钓鱼网站攻击向量。

  • 输入3 :Credential Harvester Attack Method即登录密码截取攻击。

  • 输入2 :Site Cloner进行克隆网站。

  • 输入攻击机的IP:192.168.111.130 ,命令行中已有提示。

  • 在靶机(我用的XP当做靶机)的浏览器中输入攻击机的IP:192.168.111.130,即可看到被克隆的网页,kali中也可看到相应反馈。

  • 我们选择克隆一个可以输入用户名和密码的网站,在该网站输入用户名20175213和密码666,kali中会有所显示,在捕获过程中kalil实际捕获到的内容如下:

Ettercap DNS spoof

  • 首先使用ifconfig eth0 promisc 将kali网卡改为混杂模式。

  • 输入命令vim /etc/ettercap/etter.dns 对DNS缓存表进行修改:添加记录www.20175213lzh.com A 192.168.111.130

  • 使用ettercap -G开启ettercap

  • 网卡设置为eth0后点击开始监听。

  • 在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网。

  • Hosts list 中查看扫描到的存活主机。

  • 虚拟机的网关为192.168.111.2,靶机Windows7的IP为192.168.111.131 ;将网关的IP添加到target1,将靶机IP添加到target2。

  • 点击工具栏中的“Plugins”——>“Manage the plugins”

  • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启。

  • 此时已经处于嗅探模式,在靶机中执行ping命令:ping www.20175213lzh.com,结果如下:

  • kali端看到反馈信息如下:

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 先使用set克隆一个网站,然后使用dns_spoof引导特定访问到冒名网站,如图所示。并在靶机中输入冒名的网站,可得到刚刚设置的云班课登录界面。

三、心得体会

通过这次不是很复杂的实验,让我对DNS欺骗有了更深的了解。而且本次实验过程异常顺利,并未磕磕碰碰。但在一开始却犯了未ping通两主机这种低级错误,也提醒我以后的实验中,要注意靶机和攻击机要在同一网关下进行,并且要能相互ping通,当然这也不是绝对的。因此这次实验也提醒我要对网络安全性防范时刻保持警惕。