2019-2020-2 20175230滕星《网络对抗技术》Exp7 网络欺诈防范
一、实践内容
- (1)简单应用SET工具建立冒名网站
- (2)ettercap DNS spoof
- (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实践步骤
任务一 简单应用SET工具建立冒名网站
-
1.由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80,如下图所示:
-
2.使用
netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。本机中没有占用
-
3.使用
apachectl start
开启Apache服务
-
4.使用
setoolkit
打开SET工具(注意用root用户)
-
5.选择
1
进行社会工程学攻击
-
6.选择
2
即钓鱼网站攻击向量
-
7.选择
3
即登录密码截取攻击
-
8.选择
2
进行克隆网站
-
9.输入kali的IP地址
-
10.输入复制的地址(云班课登录页面:https://www.mosoteach.cn/web/index.php?c=passport&m=index)
-
11.在靶机上浏览器上输入
http://192.168.80.128
,为了防止被别人一眼发现,我们可以利用网址缩短网站改变攻击机ip,本机缩短后为https://short.php5developer.com/iKq按下回车后跳转到被克隆的网页,然后输入账户和密码,攻击机(kali机)就会明文显示所输入的内容,不过提交后的页面的网址也能看出明文内容
任务二 ettercap DNS spoof
-
使用指令
ifconfig eth0 promisc
将kali网卡改为混杂模式
-
输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加对网站和IP的DNS记录
-
使用
ettercap -G
开启ettercap,在选择好网卡eth0 后点击√ 开始监听
-
在右上角的三个点中选择
Hosts
->Scan for hostS
扫描子网,在Hosts list
中查看扫描到的存活主机,kali机网关为192.168.80.2 靶机xp网关为192.168.80.135
-
将虚拟机网关的IP添加到target1,将靶机IP添加到target2
-
点击工具栏中的
Plugins
—>Manage plugins
->dns_spoof
双击开启
-
此时已经处于嗅探模式,在靶机中执行ping命令结果如下,同时kali端可以看到反馈信息
任务三 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
将第一个实验中的网址写为kali的IP地址
-
设置ettercap,将DNS缓存表中的网址对应的地址改为kali地址,然后开始嗅探
-
靶机打开网站,ettercap的控制台显示连接信息
-
靶机输入www.baidu.com 或者www.taobao.com,均能进入云班课登录界面
-
SET显示连接信息并能截取用户名与密码
三、基础问题回答
- (1)通常在什么场景下容易受到DNS spoof攻击
答:连接不明来路的WiFi或者和攻击者在同一局域网内容易受到DNS spoof攻击 - (2)在日常生活工作中如何防范以上两攻击方法
答:一般不去使用http网页,尽量使用https;另外不连接不需要密码或者验证的免费WiFi;尽量使用客户端,不用在线网页登录
四、实践体会
本次实验做的比较轻松,但是也让我初步感受到了网络欺诈的危害所在,虽然此次做的网络欺诈局限性很大,但是我们毕竟刚开始学习;同时也反映网络欺诈的门槛不是特别高,比较精通这方面的人就能在普通电脑上进行欺诈,因此,在生活中,我们在使用一些平台时,尽量使用客户端,尽量避免点击一些莫名的网址或者链接。