20155317 王新玮《网络对抗技术》实验7 网络欺诈技术防范
20155317 王新玮《网络对抗技术》实验7 网络欺诈技术防范
一、实验准备
1.0 实验目标和内容
要做出预期结果。
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 网络欺诈的要抓到用户名密码
- DNS欺骗的要能实现域名引导到自己的网站
- 注意抓图体现自己的常事或姓名缩写
2.0 实验问题的回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 首先当然是在本机中病毒的情况下,计算机病毒可能会对上网的软件甚至硬件进行攻击,从而实现DNS欺骗。
- 另外,在一些小局域网时,当其中某台主机受到攻击后,整个局域网也会容易受到DNS欺骗攻击。
- 同样的,一些不安全的网络环境,比如网吧,公共WIFI更容易。
(2)在日常生活工作中如何防范以上两攻击方法
首先要仔细查看网址,是否与自己所要访问的一致。
也可以使用安全浏览器,有些有对网站进行分析提示。
对于DNS攻击,可以采用以IP地址访问重要网站。
二、简单应用SET工具建立冒名网站
首先查看本机IP地址。
查看端口80所运行的进程,找其PID,然后杀死该进程。此时80端口已经没有被占用了。
进入阿帕奇,修改监听端口为80
保存文件并退出。接下来正式开始:
打开阿帕奇,并新建窗口运行setoolkit
工具
打开set
依次选择:
- ①社会工程学攻击
- ②网页攻击
- ③钓鱼网站攻击
- ②克隆网站
输入虚拟机IP
在这里我们选择北邮的vpn远程登陆网站。
开启监听
用靶机去登陆kali网址,咦。。这界面也太假了吧
靶机信息登陆后,kali获取相应的信息
三、DNS欺骗攻击
输入命令:ifconfig eth0 promisc
将网卡改为混杂模式:
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:
3.输入ettercap -G
指令,开启ettercap
,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing
,然后在弹出的界面中选择eth0->ok
,即监听eth0网卡:
开始嗅探
在Host中查看Host list来找到当前局域网中所存活的主机,并且选择攻击ip目标
在Plugin中选择管理选项,选择攻击方式,这里我们选择给主机发送假冒的dns回应
在靶机中ping www.qq.com 在这里我们看到虚拟机的ip在给他发送消息。
在虚拟机中我们看到相关的记录
四、综合两种方法进行攻击
我们依然选择第一次的北邮的vpn网站,首先对北邮的网站进行clone
对dns进行更改,将其vpn网站的网站地址添加
按照原来的步骤,选择靶机目标、选择攻击方式,开启嗅探。
在靶机上登陆原来的网址,看到这个界面,我估计八成就成功了,这个kali的clone页面的技术还应该再改进改进,虽然也看不到验证码了,不过估计也没啥事
在网站上输入用户名、密码、验证码
之后发现攻击成功,成功获取了用户名和密码,以及验证码
五、实验感想
本次实验我觉得自身来讲难度不大,但是我觉得实用性比较高,能比较系统的展示了如何在局域网内伪造一个假网站,或者说去篡改一个dns,这让我衍生出一条想法,伪造成一个假网关进行欺骗。。。去尝试去尝试
这哥们阻断了我的断网大计
附:处理vm桥接模式无法上网的问题
首先打开vm的虚拟网络编辑器
方法一:大家可以参照这篇指导VM12 虚拟机使用桥接模式却连不上网的解决办法但是经过我的尝试,发现并没有什么卵用,下面介绍一下另一种方法
方法二:
大家打开网络编辑器之后,点击右下角的更改设置。进入后我们看到如下图所示:
上图是我已经设置好的图,具体方法是:大家可以新建一个网络,将该网络调整为桥接模式,并将桥接到的选项改成你的主机网卡的名称,切记不要去调成自动模式,详细原因请看方法一。。。完成后点击应用确定即可。
完成上一步之后,我们打开你想要进行桥接的虚拟机设置,我们将网络设定成自定义网络,并选择好你刚刚配置好的网络号,这样就可以上网了。