20155301 Exp7 网络欺诈防范
20155301 Exp7 网络欺诈防范
1.基础问题回答
-
(1)通常在什么场景下容易受到DNS spoof攻击
-
(2)在日常生活工作中如何防范以上两攻击方法
2.实践过程记录
简单应用SET工具建立冒名网站
- 开启本机的Apache服务,并且将Apache服务的端口号改成80,为此我们需要先将kali中已经占用80端口的进程杀死。通过
netstat -tupln |grep 80
查看占用80端口的进程号,然后通过kill+进程号结束进程。
-通过sudo vi /etc/apache2/ports.conf
修改Apache服务的端口号,改为80端口。
-
使用
apachectl start
命令开启Apache服务,使用setoolkit
命令启动Social-Engineer Toolkit,Social-Engineer Toolkit是一款python开发的社会工程学工具包
-
可以从菜单中选择社会工程学攻击,输入
1
-
社会工程学攻击中有许多攻击方式,我们使用网页攻击向量,输入
2
-
在不同的针对网页攻击的方法中,我们选择认证获取攻击,输入
3
(用于搭建web,克隆登陆网页,获取认证信息,实测克隆qq邮箱登陆页和清华大学网站登陆页不行)
-认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们先选择网页模板输入1
-
将攻击机的IP填进去,以便于钓鱼网站连接到自己的机器上。
-
填入IP地址后,可以从Java Required、Google、Facebook等模板中选择一个。
-
在靶机上用IE浏览器访问攻击者的IP的网站,可以看到加载完成后是Google登陆的界面,输入用户名和密码,并提交,在攻击端会显示出用户信息。
-
认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们这次选择站点克隆(只能克隆一些简单的网页)输入
2
-
将攻击机的IP填进去
-
输入你想要克隆的网站的地址,我克隆的是
www.douyu.com
,显示克隆成功
-
打开另一个虚拟机,在浏览器中输入攻击者的IP地址,访问克隆的网站。
-
可以在kali中看到,已经连接到了靶机,在靶机中选择登陆之后,kali中没有显示用户名和密码,攻击失败。之后又测试了优酷,京东,去哪儿,公交驾校,都不行,感觉是这个攻击方式太简陋了。
-
因为IP地址基本上没人会利用它访问网站,即使输也很难输到你的IP,所以我们利用一个网址生成器,来把我们的IP隐藏起来,变得更好访问。
-
利用我们学校教务处的网站尝试后,发现可以成功,获取到了用户名和密码
ettercap DNS spoof
-
在实验开始前,我们需要利用
ifconfig eth0 promisc
命令将kali网卡改为混杂模式 -
然后修改本机的DNS缓存表,将网站的地址解析到自己的攻击机上(IP),由于DNS缓存表中有记录,所以会直接使用缓存表中的IP地址,而不再进行广播。利用命令
vi /etc/ettercap/etter.dns
对其进行修改,在这里我添加了百度和优酷。
-
输入
ettercap -G
开启ettercap,点击菜单栏中的Sniff -- > unified sniffing...
,然后在弹出的界面中选择eth0(默认值
然后点击ok,来监听eth0网卡
-
接下来扫描子网来查看存活主机,点击工具栏
Hosts
下的Scan for hosts
扫描存活主机,再点击工具栏Hosts
下的Hosts list
查看有哪些存活主机,并将kali网关的IP添加到target1,靶机IP添加到target2。
-
点击当前工具栏中的
Plugins
下的Manage the plugins
,双击dns_spoof
,选择DNS欺骗的插件
-
点击
start
开启 -
在靶机ping刚刚添加的百度和优酷的地址
用DNS spoof引导特定访问到冒名网站
首先利用实验二控制靶机的网络访问,将用户可能会登陆的一些网址导向到自己的IP,当靶机访问这些网址的时候就会直接跳转到自己的钓鱼网站上,然后利用实验一搭建一个钓鱼网站,来窃取用户的登录信息。
-
第二个实验已经把百度和优酷的网址自动跳转到自己的IP,但是实验一百度和优酷不行,所以重新设置实验一,实验二,把电子教务网自动跳转到自己的IP上,并把自己的IP变为伪装成电子教务网,以骗取用户登陆信息。
-
模拟用户登陆优酷网站,在浏览器地址栏中填写
www.youku.com
,自动跳转到我们的IP上面去,又因为我们打IP已经伪装成了优酷网站,所以用户不会有任何的察觉,但实际上已经进入我们的钓鱼网站了,选择登陆,输入账户密码,我们就可以得到用户的信息