# 2017-2018-2 20155319『网络对抗技术』Exp7:网络欺诈防范
2017-2018-2 20155319『网络对抗技术』Exp7:网络欺诈防范
一.原理与实践说明
1.实践目标
- 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
2.基础问题回答
- 问:通常在什么场景下容易受到DNS spoof攻击?
- 被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内。
- 问:在日常生活工作中如何防范以上两攻击方法?
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 关闭DNS服务器的递归功能。
- 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
二.实践过程记录
攻击机:kali 靶机:windows XP SP3(English)
一、简单应用SET工具建立冒名网站
1、使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为http对应的80号端口
2、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。
3、使用apachectl start
开启Apache服务:
4、输入setoolkit
打开SET工具:
依次选择1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)
如下图:
5、选择完后可以看到已经自动产生了kali的IP,之后输入要克隆的网址
6、在靶机浏览器地址栏输入这个地址,按下回车,攻击机这边即收到连接提示,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取。
7、为了起到迷惑靶机的作用,我们还可以将靶机IP伪装成一串地址:
二、ettercap DNS spoof
1.使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;
2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:
3.输入ettercap -G
指令,开启ettercap
,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:
4.在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2(输入route -n
来查看kali网关)
5.选择Plugins—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件:
6.然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.sina.cn会发现解析的地址是攻击机的IP地址:
三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 综合使用以上两种技术,首先按照实验一的步骤克隆一个登录页面,在通过实验二实施DNS欺骗,此时在靶机输入网址www.sina.cn可以发现成功访问我们的冒名网站,但是我选择的是qq邮箱,可能因为是https协议,没有认证所以无法访问:
四、实验中遇到的小问题
-
一开始我的setoolkit出现下面的问题:
-
后来发现有一个vm服务没开,虚拟机没连上网......
实验总结与体会
通过本次实验,我学会了如何利用各种工具克隆网页,制作一个钓鱼网站,如何将自己的IP伪装,如何监控靶机的输入,获取用户名密码等信息,收益匪浅。