2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp7 网络欺诈防范

2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp7 网络欺诈防范

一、实践目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实践内容

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

三、实验步骤

任务一:简单应用SET工具建立冒名网站

实验环境

攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514

  • 实验中,因为生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,而使用http服务,就需要使用到80端口。

  • 首先,kali中,在管理员权限下,通过命令 netstat -tupln |grep 80 查看80端口是否被占用。如果有,使用kill+进程号 杀死该进程。

  • 然后,通过命令 vim /etc/apache2/ports.conf 修改Apache的端口文件,如果端口不是80,则将其修改为80

  • 通过命令 apachectl start 开启Apache服务

  • 通过命令 setoolkit ,打开SET工具,选择处输入y

  • 在set处输入1,选择 Social-Engineering Attacks ,即社会工程学攻击

  • 在set处输入2,选择 Website Attack Vectors ,即钓鱼网站攻击向量

  • 在set:webattack处输入3,选择 Credential Harvester Attack Method ,即登录密码截取攻击

  • 在set:webattack处输入2,选择 Site Cloner ,即进行克隆网站

  • 这里需要输入攻击机的IP:192.168.11.128---攻击机kali的IP,这个在上面也有提示说明

  • 然后输入要被克隆的url,这里我选择的是我实验一的博客:实验一

  • 根据提示输入y进行确认,然后开始监听

  • 在靶机(Windows 7)的IE浏览器中的网址栏输入攻击机kali的IP:192.168.11.128,按下回车后跳转到被克隆的网页,也就是我的实验一博客

  • 还可以通过短链生成器对地址进行伪装成一串短链接地址

  • 为了便于查看获取用户名和密码,这里我又重新对云班课的登录界面进行克隆

  • 在靶机(Windows 7)的IE浏览器中的网址栏输入攻击机kali的IP:192.168.11.128,按下回车后跳转到云班课登录界面

  • 在靶机中输入用户名(20175218)和密码(chenjingyong)进行登录,发现攻击机kali中成功捕获到用户名和密码

任务二:ettercap DNS spoof

实验环境

攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
  • 首先,kali中在管理员权限下,通过命令 ifconfig eth0 promisc 将kali网卡改为混杂模式

  • 通过命令 vim /etc/ettercap/etter.dns 对DNS缓存表进行修改,添加两条记录(一个是博客,一个是163邮箱):
www.cnblogs.com A 192.168.11.128
email.163.com A 192.168.11.128

  • 通过命令 ettercap -G 开启ettercap

  • 可以看到我使用的ettercap版本是0.8.3的,网卡选择eth0,然后点击 √ 开始监听

  • 然后点击右上角的竖排三个点,选择Hosts,之后选择Scan for hosts扫描子网

  • 点击左上角三根小横线,在 Host list 中,可以查看扫描到的存活主机

  • 在靶机中,通过ipconfig可以得知,我的虚拟机的网关为192.168.11.2,靶机IP为192.168.11.144

  • 将网关的IP添加到target1,将靶机IP添加到target2

  • 继续点击右上角的竖排三个点,选择Plugins,之后选择Manage plugins

  • 双击选择 dns_spoof 进行开启,即DNS欺骗的插件

  • 此时攻击机kali已经处于嗅探模式,在靶机Windows7中执行ping命令,结果如下:

  • 在kali中,也可以看到相关反馈信息

任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

实验环境

攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514

  • 结合两种技术,首先我先重新进行了实验二,实施DNS欺骗将163邮箱,即 email.163.com 映射成攻击机kali的IP---192.168.11.128

  • 然后我再进行一次实验一,克隆一个云班课的登录界面,即 https://www.mosoteach.cn/web/index.php?c=passport&m=index

  • 在靶机Windows7中,打开IE输入网址 email.163.com ,显示的是云班课的登陆界面,网址框中的网址却是 http://email.163.com/

  • 输入用户名(20175218)和密码(chenjingyong)进行登录,回到攻击机kali中,发现已经获取到用户名和密码信息

四、实验中遇到的问题

问题一

在靶机上,输入攻击机IP打开克隆网址,发现提示安全性问题,无法显示网站

解决方法: 因为这台Windows7虚拟机是我做其他课程时用到的,在安全设置处设置了认证,网址无法通过证书认证就不能进行。于是我将认证功能关掉后,即可正常通过攻击机IP来访问克隆网站。还有就是感觉各个课程都用到了这台虚拟机,包括颁发安装证书、各种攻击等等,感觉都已经变得不能正常使用了(相对于刚下载安装的浏览器)......

五、实践思考

问题一

(1)通常在什么场景下容易受到DNS spoof攻击.

答:

对于DNS spoof攻击,我觉得应该是在同一个局域网下容易被攻击到,比如在同一个wifi下,特别是现在有很多公共wifi,像火车站、汽车站等都设有公共wifi,这种情况很容易被攻击。

(2)在日常生活工作中如何防范以上两攻击方法.

答:

我觉得对这个我们要有一定的安全意识。比如说,对于一个公共wifi,在没有检测清楚其安全性之前,我们最后不要去连接,不要受那些所谓的免费wifi的诱惑。还有就是,对于一个网址,我们要搞清楚其是否是安全的才去访问,看看其证书信息,安全认证信息等,不要一下就点击进去了。然后也尽量少去访问那些http的网址,尽量选择访问https的网址。这样相对来说就会安全一些了。

六、实验收获与感想

对于这次实验,总的来说不是很困难,麻烦度呢相对其他实验,也稍微好一些,做起来还算是比较顺利。通过这一次实验也让我知道了dns欺骗、DNS劫持攻击的危害性以及平常性。再一次警醒我要时刻注意这些危害,不要去连接那些所谓的免费wifi,没准就是一个钓鱼热点。所以说生活处处有风险,我们要时刻注意提高自己的警惕心。

posted @ 2020-05-13 18:34  20175218陈敬勇  阅读(186)  评论(0编辑  收藏  举报