2018-2019-2 20165337 《网络对抗技术》Exp7: 网络欺诈防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(4)请勿使用外部网站做实验
基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
首先是没有密码的无线网络,你输入的密码和用户名很容易被截取,尤其是你在用这些网络进行私人的账户登录的时候,账号密码都容易暴露。还有经常访问的弹窗小网站,会被提示该网站有危险,若继续访问很容易被攻击。
2.在日常生活工作中如何防范以上两攻击方法
坚持访问安全的网站,莫名弹窗别点开。就是出门在外尽量不要公共的WiFi,能用自己的流量那就使用自己的流量。
实践记录
简单应用SET工具建立冒名网站
输入netstat -tupln |grep 80
查看80端口是否被使用,一般情况下是没有被占用的,如果被占用重启或者kill进程就可以了
输入sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,将端口改为http对应的80号端口
输入 apachectl start
开启Apache服务
输入setoolkit
可以打开SET工具,进行设置
输入1选择 Social-Engineering Attacks
(社会工程学攻击)
输入2选择 Website Attack Vectors
(钓鱼网站攻击向量)
输入3 Credential Harvester Attack Method(登录密码截取攻击)
输入2 Site Cloner
(进行克隆网站)
输入192.168.1.184
(kali的IP)
输入192.168.200.83/cas/login
(被克隆的网站)
按回车按Y
在靶机中输入主机IP192.168.1.184即可跳转到克隆的网站上
在主机上可以看到靶机的访问记录,有的没有进行加密过的网站可以看到登录时的用户名及密码
ettercap DNS spoof(DNS欺骗)
输入ifconfig eth0 promisc
可以将kali改为混杂模式
输入vi /etc/ettercap/etter.dns
可以对DNS缓存表进行修改,将你想访问的域名修改为你想要的IP地址
输入ettercap -G
开启ettercap
,选择 Sniff -> unified sniffing
,在出现的界面中选择 eth0 -> ok
,监听eth0
网卡,一般默认模式下就可以看到,不需要做改动
选择 Hosts -> Scan for hosts
扫描子网
选择 Hosts -> Hosts list
查看存活主机,在界面中可以看到我的主机以及我的靶机
将主机的IP192.168.1.1
(kali的地址)添加到target1,靶机IP192.168.1.100
(XP)添加到target2
选择 Plugins -> Manage the plugins -> dns_spoof->
双击,进行DNS欺骗攻击
start -> Start sniffing
开始嗅探
这时在XP靶机中输入ping www.qq.com
可以看到我们ping的地址是192.168.1.184,是我们的kali的地址,说明DNS欺骗攻击成功
在kali中可以看到我们刚刚的访问记录
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
这一步就是前两步的结合,首先我们设置主机IP 192.168.1.184
并将克隆网站设置为教务处
然后开始克隆步骤
添加百度网址到DNS中
使用DNS欺骗
靶机输入ping www.baidu.com可以看到地址是192.168.1.184
在靶机中输入www.baidu.com 即可跳转到教务处的网址
至此攻击成功
kali中可以看到DNS spoof攻击记录
实践中遇到的问题
实践中没有什么太大的问题,按照步骤可以比较容易的完成,唯一要注意的是设置DNS欺骗的时候要小心,不要输错就行了
实践总结与体会
这个实验告诉了我们其实制作钓鱼网站其实很简单,我们的生活中充斥着各种防不胜防的钓鱼网站,所以我们应该特别小心,由于DNS在设计之初的漏洞问题,所以利用DNS欺骗来达成某种攻击变得很容易,我们的电脑也经常受到DNS欺骗攻击,所以平时还是要提高警惕