Exp7 网络欺诈防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

简单应用SET工具建立冒名网站

设置apache服务器的监听端口(默认80一般不用修改)

sudo vi /etc/apache2/ports.conf

开启服务。

sudo apachectl start

Setoolkit是一个开源的社会工程学工具包,打开Setoolkit。

setoolkit

使用方法与其他集成工具大同小异,这里按所需选择选项即可,我的选择是:

Social-Engineering Attack
Website Attack Vectors
Credential Harvester Attack Method

也就是生成冒名的登录界面网站,网站可以外部导入也可以选择使用模板,我的选择是使用模板。

Web Templates

接着依次输入攻击机ip,选着生成的网页模板(我选择的是google),即可生成google登录的冒名网站。

接着在靶机中输入攻击机的地址,即可浏览冒名网站。

输入邮箱和密码进行登录,即可在攻击机中抓到邮箱和密码。

ettercap DNS spoof

使用命令将网卡设置为混杂模式,确保能接收所有经过这个网卡的数据流。

ifconfig eth0 promisc

修改dns缓存,在重定向网站中加入百度网站,重定向ip为攻击机IP。

leafpad /etc/ettercap/etter.dns

使用命令启用ettercap发动攻击

ettercap -i eth0 -T -q -P dns_spoof /// /// (命令不熟悉可以使用GUI)

这里用到的参数:

-i:指定网卡
-T:启用文本GUI
-q:不将抓到的包数据显示在命令行
-P:选择插件,这里选择的是dns_spoof
/// ///:这里的意思是攻击局域网内所有主机,当然也可以指定靶机ip和网关。

然后在靶机中输入命令:

ping www.baidu.com

在攻击机中可以发现靶机已被欺骗,靶机中再次ping百度就是攻击机的地址

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这里以google为例,先生成google冒名登录网站,然后通过dns spoof,将google域名与攻击机ip匹配,这样当靶机访问google时,通过dns解析后,就会访问到goolge冒名登录网站,这时靶机中输入邮箱和密码登录,在攻击机中能抓到对应信息。

问题回答

1.通常在什么场景下容易受到DNS spoof攻击
答:攻击者能够比较轻松进入受害者网段的情况下,如公共网络。
在日常生活工作中如何防范以上两攻击方法
答:不随便点击钓鱼连接,访问网址时可以直接输入官方ip访问,而不是通过域名访问。

心得体会

集成工具的出现使得网络诈骗的成本更为低廉,在平时上网过程中需更为谨慎。

posted @ 2020-05-15 16:44  PwnKi  阅读(311)  评论(1编辑  收藏  举报