Yinkou

 

网络欺诈防范

一、实践内容

1.简单应用SET工具建立冒名网站

(1)由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80:
image
(2)在kali中使用netstat -tupln|grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程;如果没有则如下图所示:
image
(3)使用apachectl start开启Apache服务:
image
(4)使用setoolkit打开SET工具:
选择1)Social-Engineering Attacks(社会工程学攻击)
image
选择2)Website Attack Vectors(钓鱼网站攻击向量)
image
选择3)Credential Harvester Attack Method(登录密码截取攻击)
image
选择2)Site Cloner(克隆网站)输入攻击机IP:192.168.10.164,即Kali的IP
image
输入被克隆的url:云班课登录页面https://www.mosoteach.cn/web/index.php?c=passport&m=index
image
(5)在靶机上输入攻击机IP:192.168.10.164,跳转到被克隆网站,输入账号密码尝试登录:image
在攻击机可以看到账号密码和登录该网站的IP:
image

2.ettercapDNS spoof

(1)使用ifconfig eth0 promisc将kali网卡改为混杂模式
image
(2)输入vi /etc/ettercap/etter.dns修改DNS缓存表,加上www.cnblogs.com A 192.168.10.164(kali IP)
image
(3)使用ettercap -G开启ettercap,点击√开始监听:
image
在更多中选择Hosts,然后进行存活主机扫描:
image
打开HostList查 看 存 活 主 机 ,将攻 击 机的 网 关192.168.10.2添加到target1,将靶机win7x64(IP为192.168.10.128)
image
添加到target2:在工具栏中的Plugins中选择Manage the plugins,然后选择并开启DNS欺骗组件dns_spoof:
image
在 靶 机 中 启 动 命 令 提 示 符 , 使 用ping命令:ping www.cnblogs.com
image
攻击机中显示了连接结果:
image
虽然靶机ping的是博客的网址,但却ping了攻击机,完成DNS欺骗

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

(1)按照第一个实验步骤,克隆一个登陆页面,就用蓝墨云班课的登陆页面:
image
(2)按第二个实验步骤,实行DNS欺骗,在靶机上输入博客园的网址www.cnblogs.com
image
跳转到了云班课,输入账号密码,可以看到账号密码被获取了:
image

二、问题回答

1.通常在什么场景下容易受到DNS spoof攻击

在同一局域网下容易受到DNS spoof攻击,例如连接公共的免费WiFi,攻击者通过直接修改DNS缓存表将域名解析对应的正确IP换成钓鱼网站的IP以实现攻击。

2.在日常生活工作中如何防范以上两攻击方法

  • 不随便连接公共WiFi和未知WiFi;
  • 不随便点未知的链接;
  • 使用入侵检测系统,它可以检测出大多数的DNS欺骗攻击;
  • 登录时验证网站证书,查看网站证书与其域名是否匹配;
  • 输入密码时要仔细查看网页链接,一般银行或交易网页使用的都是https。

三、实践体会

本次实验,学会了使用工具克隆一个假冒网页,还可以将其伪造成一个其他网站来实现欺骗,通过这种方式还可获得账户名密码等信息。
以前经常听到DNS欺骗,却从来没有实践过,没有后门文件,没有访问钓鱼网站,也会被盗取账号密码,就是简简单单的配置一下社会工程工具包和IP清单,这就可以实现制作一个像百度一样的网站映射到你的ip地址,当靶机打开百度的时候就会访问你的IP,之后建立一个远程的会话,真的非常危险
DNS欺骗原理简单,实现起来也很简单。在一些公共场所总是为发现并连接一些免费且不设密的WiFi而高兴,但这样的小便宜不应该去占,因为很容易就被黑客窃取到重要的账户信息。要时刻提高警惕才好!

posted on 2021-05-22 16:33  Yinkou  阅读(385)  评论(0编辑  收藏  举报

导航