2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp7 网络欺诈防范
2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp7 网络欺诈防范
一、实践目标
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
二、实践内容
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
三、实验步骤
任务一:简单应用SET工具建立冒名网站
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514
-
实验中,因为生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,而使用http服务,就需要使用到80端口。
-
首先,kali中,在管理员权限下,通过命令
netstat -tupln |grep 80
查看80端口是否被占用。如果有,使用kill+进程号 杀死该进程。
- 然后,通过命令
vim /etc/apache2/ports.conf
修改Apache的端口文件,如果端口不是80,则将其修改为80
- 通过命令
apachectl start
开启Apache服务
- 通过命令
setoolkit
,打开SET工具,选择处输入y
- 在set处输入1,选择
Social-Engineering Attacks
,即社会工程学攻击
- 在set处输入2,选择
Website Attack Vectors
,即钓鱼网站攻击向量
- 在set:webattack处输入3,选择
Credential Harvester Attack Method
,即登录密码截取攻击
- 在set:webattack处输入2,选择
Site Cloner
,即进行克隆网站
- 这里需要输入攻击机的IP:192.168.11.128---攻击机kali的IP,这个在上面也有提示说明
- 然后输入要被克隆的url,这里我选择的是我实验一的博客:实验一
- 根据提示输入y进行确认,然后开始监听
- 在靶机(Windows 7)的IE浏览器中的网址栏输入攻击机kali的IP:192.168.11.128,按下回车后跳转到被克隆的网页,也就是我的实验一博客
- 还可以通过短链生成器对地址进行伪装成一串短链接地址
- 为了便于查看获取用户名和密码,这里我又重新对云班课的登录界面进行克隆
- 在靶机(Windows 7)的IE浏览器中的网址栏输入攻击机kali的IP:192.168.11.128,按下回车后跳转到云班课登录界面
- 在靶机中输入用户名(20175218)和密码(chenjingyong)进行登录,发现攻击机kali中成功捕获到用户名和密码
任务二:ettercap DNS spoof
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
- 首先,kali中在管理员权限下,通过命令
ifconfig eth0 promisc
将kali网卡改为混杂模式
- 通过命令
vim /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加两条记录(一个是博客,一个是163邮箱):
www.cnblogs.com A 192.168.11.128
email.163.com A 192.168.11.128
-
通过命令
ettercap -G
开启ettercap -
可以看到我使用的ettercap版本是0.8.3的,网卡选择eth0,然后点击 √ 开始监听
- 然后点击右上角的竖排三个点,选择
Hosts
,之后选择Scan for hosts
扫描子网
- 点击左上角三根小横线,在 Host list 中,可以查看扫描到的存活主机
- 在靶机中,通过ipconfig可以得知,我的虚拟机的网关为192.168.11.2,靶机IP为192.168.11.144
- 将网关的IP添加到target1,将靶机IP添加到target2
- 继续点击右上角的竖排三个点,选择
Plugins
,之后选择Manage plugins
- 双击选择 dns_spoof 进行开启,即DNS欺骗的插件
- 此时攻击机kali已经处于嗅探模式,在靶机Windows7中执行ping命令,结果如下:
- 在kali中,也可以看到相关反馈信息
任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站
实验环境
攻击机:kali(192.168.11.128)
靶机:Windows 7(192.168.11.144)
IE版本:8.0.7601.17514
- 结合两种技术,首先我先重新进行了实验二,实施DNS欺骗将163邮箱,即
email.163.com
映射成攻击机kali的IP---192.168.11.128
-
然后我再进行一次实验一,克隆一个云班课的登录界面,即
https://www.mosoteach.cn/web/index.php?c=passport&m=index
-
在靶机Windows7中,打开IE输入网址
email.163.com
,显示的是云班课的登陆界面,网址框中的网址却是http://email.163.com/
- 输入用户名(20175218)和密码(chenjingyong)进行登录,回到攻击机kali中,发现已经获取到用户名和密码信息
四、实验中遇到的问题
问题一
在靶机上,输入攻击机IP打开克隆网址,发现提示安全性问题,无法显示网站
解决方法: 因为这台Windows7虚拟机是我做其他课程时用到的,在安全设置处设置了认证,网址无法通过证书认证就不能进行。于是我将认证功能关掉后,即可正常通过攻击机IP来访问克隆网站。还有就是感觉各个课程都用到了这台虚拟机,包括颁发安装证书、各种攻击等等,感觉都已经变得不能正常使用了(相对于刚下载安装的浏览器)......
五、实践思考
问题一
(1)通常在什么场景下容易受到DNS spoof攻击.
答:
对于DNS spoof攻击,我觉得应该是在同一个局域网下容易被攻击到,比如在同一个wifi下,特别是现在有很多公共wifi,像火车站、汽车站等都设有公共wifi,这种情况很容易被攻击。
(2)在日常生活工作中如何防范以上两攻击方法.
答:
我觉得对这个我们要有一定的安全意识。比如说,对于一个公共wifi,在没有检测清楚其安全性之前,我们最后不要去连接,不要受那些所谓的免费wifi的诱惑。还有就是,对于一个网址,我们要搞清楚其是否是安全的才去访问,看看其证书信息,安全认证信息等,不要一下就点击进去了。然后也尽量少去访问那些http的网址,尽量选择访问https的网址。这样相对来说就会安全一些了。
六、实验收获与感想
对于这次实验,总的来说不是很困难,麻烦度呢相对其他实验,也稍微好一些,做起来还算是比较顺利。通过这一次实验也让我知道了dns欺骗、DNS劫持攻击的危害性以及平常性。再一次警醒我要时刻注意这些危害,不要去连接那些所谓的免费wifi,没准就是一个钓鱼热点。所以说生活处处有风险,我们要时刻注意提高自己的警惕心。