20155304《网络对抗》Exp7 网络欺诈技术防范

20155304《网络对抗》Exp7 网络欺诈技术防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实践步骤

简单应用SET工具建立冒名网站

  • 攻击机:Kali

  • 靶机:windows XP SP3和windows 7

应用SET工具建立冒名网站

  • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程:

ping通Kali和靶机:

用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

用命令apachectl start打开apache2

打开一个新终端,输入setoolkit看到如下开启界面

接着可以看到一连串的选项,首先选择1(社会工程学攻击)

然后选择2(网页攻击):

然后选择3(钓鱼网站攻击):

接着选择1(web模板):

按提示输入Kali的IP地址,并选择使用第二个模板:2(Goolge):

登入http://short.php5developer.com/对网页域名进行伪装,输入Kali的IP后点击short会生成一个伪装地址。

将生成的伪装地址粘贴到靶机的浏览器中,打开的时候会出现一个中转页面

在其中输入账户和密码,点击登录就可以看到Kali中显示了我刚刚输的账户名和密码

ettercap DNS spoof

在靶机中ping一下百度,看看百度的IP地址。

用ifconfig eth0 promisc命令将kali网卡改为混杂模式。

打开/etc/ettercap/etter.dns文件添加下面两条指令,将百度的网页导向自己Kali的地址:

在kali中输入ettercap -G
打开ettercap。

然后点击工具栏中的Sniff,选择unified sniffing,弹出一个对话框,选择eth0后点击确定。

选择工具栏中的host扫描子网查看存活主机得到如下结果,将网关IP和主机IP分别加入Target 1,Target 2:

添加一个dns欺骗的插件Manage the plugins:

点击工具栏的start开始sniffing

在靶机中再次ping一下www.mosoteach.cn,发现解析的IP地址变成了自己的Kali地址:

用DNS spoof引导特定访问到冒名网站

这里的步骤就和之前实验一类似,重复之前的步骤,利用DNS欺骗将靶机引导到我们的冒名网站,这里我们用qq网址登陆校园网,或者直接用网页模板给的google,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.qq.com,可以发现成功登录了我们的冒名网站:

成功截获到用户输入用户名和密码:

实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击.

通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的。

这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑。所以连接一些公共网络的时候,也要慎重。

(2)在日常生活工作中如何防范以上两种攻击方法.

输入个人信息前,仔细检查核对域名是否正确。

使用入侵检测系统:只要正确配置和使用入侵检测系统,就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

使用防火墙进行保护。

不要过分依赖DNS,比如在敏感或者安全性较高的系统中,我们通常不会上浏览网页,所以最好不要使用DNS。对于某些比较重要的网站,可以直接使用IP地址登录。

使用最新版本的DNS服务器软件,并及时安装补丁。

实验总结与体会

通过这次实验,我们通过两种工具实现了建立冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,需要学习好网络攻防进行防范。

posted @ 2018-05-16 09:52  田宜楠20155304  阅读(195)  评论(0编辑  收藏  举报