2019-2020-2 网络对抗技术 20175209 Exp7 网络欺诈防范

2019-2020-2 网络对抗技术 20175209 Exp7 网络欺诈防范

一、实验原理与目的

1. 实验目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2. 实践内容概述

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

3. 基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击?

    • 同一局域网下、各种公共网络。
  • 在日常生活工作中如何防范以上两攻击方法?

    • DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。
      • 在打开常用网页时,仔细检查网址是否被篡改;
      • 不随便使用不能保障安全的公共网络;
      • 使用最新版本的DNS服务器软件,并及时安装补丁;
      • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

二、实验步骤

简单应用SET工具建立冒名网站

SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

  • 实验中需要使用http服务,因此需要使用到80端口。在kali中使用netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用kill+进程号 杀死该进程。由于之前实验修改过端口,因袭80端口并未被占用。

  • 使用sudo vim /etc/apache2/ports.conf 命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。

  • 使用apachectl start 开启Apache服务:

  • 使用setoolkit 命令开启SET工具:

  • 输入1 :Social-Engineering Attacks选择社会工程学攻击

  • 输入2 :Website Attack Vectors即钓鱼网站攻击向量

  • 输入3 :Credential Harvester Attack Method即登录密码截取攻击

  • 输入2 :Site Cloner进行克隆网站

  • 输入攻击机的IP:192.168.43.118 攻击机IP,命令行中已有提示

  • 输入被克隆的url:实验六博客

  • 在提示“Do you want to attempt to disable Apache?”后,输入y

  • 在靶机的浏览器中输入攻击机的IP:192.168.43.118,即可看到被克隆的网页(为了测试输入用户名和密码的反应,因此换了一个网站:www.besti.edu.cn)kali中也可看到相应反馈。

  • 利用短网址生成器可以将待克隆的网址伪造成一串短网址

  • 我们选择克隆一个可以输入用户名和密码的网站,在该网站输入用户名和密码,kali中会有所显示,在捕获过程中kalil实际捕获到的内容如下:

ettercap DNS spoof

  • 首先使用ifconfig eth0 promisc 将kali网卡改为混杂模式;

  • 输入命令vim /etc/ettercap/etter.dns 对DNS缓存表进行修改:添加记录www.besti.edu.cn A 192.168.43.118

  • 使用ettercap -G开启ettercap:

  • 由于虚拟机的版本问题,使用的ettercap与学长学姐的不同,在选择好网卡eth0 后点击 开始监听。

  • 在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网

  • Hosts list 中查看扫描到的存活主机

  • 虚拟机的网关为192.168.43.42,靶机Windows7的IP为192.168.43.65 ;将网关的IP添加到target1,将靶机IP添加到target2

  • 点击工具栏中的“Plugins”——>“Manage the plugins”

  • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启

  • 此时已经处于嗅探模式,在靶机中执行ping命令结果如下:

  • kali端看到反馈信息如下:

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 综合以上两种技术,我是首先按照任务二实施DNS欺骗,将www.besti.edu.cn与攻击机关联,然后按照任务一克隆一个登陆页面,例如之前的实验六的博客。
  • 设置好DNS表及ettercap后在靶机输入www.baidu.com即可跳转到克隆的界面中。

三、实验中遇到的问题

  • 第二次克隆网站的时候,发现始终停留在“Do you want to attempt to disable Apache?”的上一句,该句话始终无法出现
    • 需要退出setoolkit后再次开启开启Apache服务服务。

四、实验心得体会

       通过本次实验掌握了基础的通过dns欺骗调制作钓鱼网站的方法,可以看到实验过程中用户登录伪造的网站的操作在攻击机中都能看到。
       本次实验的关键点在于靶机要和攻击机在统一网关下,这是钓鱼网站成功的最主要原因,因此对于连接的网络的安全性防范十分重要。

posted @ 2020-05-04 17:59  5209wzh  阅读(287)  评论(0编辑  收藏  举报