Scroll to top

2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp7 网络欺诈防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  • 1、简单应用SET工具建立冒名网站 (1分)
  • 2、ettercap DNS spoof (1分)
  • 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
  • 4、请勿使用外部网站做实验

基础问题回答

  • 1、通常在什么场景下容易受到DNS spoof攻击
    答:同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下,比如某家咖啡厅、饭店等等。

  • 2、在日常生活工作中如何防范以上两攻击方法
    答:关于冒名网站,应尽量访问较为安全的网址,不点击邮箱中的广告之类的不明链接信息。关于DNS spoof建议连接较为安全的个人网络;其次访问网站时可以不依赖DNS
    解析,而是直接访问ip地址;然后可以正确部署和配置入侵检测系统。

实践总结与体会

  • DNS欺骗原理简单,操作也很容易,制作一个冒名网站加DNS欺骗,就可以很容易套取用户信息,并且很难发现自己是否进入了不法网站。再次说明了,网上的不明链接不要点,各种公众场合的路由器也不要乱连。很流行的wifi万能钥匙也不一定是什么好事,在上网时,信息很有可能就会被偷偷运走。

实践过程记录

1.简单应用SET工具建立冒名网站

  • 使用sudo netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程

  • 由于要将钓鱼网站挂在本机的http服务下,使用sudo vi /etc/apache2/ports.conf命令修改文件将SET工具的访问端口改为默认的80端口

  • 使用sudo apachectl start开启Apache服务

  • 输入sudo setoolkit打开SET工具

  • 选择1:社会工程学攻击

  • 选择2:钓鱼网站攻击向量

  • 选择3:登录密码截取攻击

  • 选择2:网络克隆

  • 输入攻击机ip(可以直接回车,默认为本机ip)

  • 输入被克隆的url

  • 在靶机上输入攻击机的ip地址,攻击机会有连接显示,如克隆的是登陆界面可以成功获取用户账号和密码:

  • 当然通过直接输入攻击机ip的形式访问就显得明目张胆,我们把ip地址伪装一下(使用网站

  • 再访问一下试试,好的

2.ettercap DNS spoof

  • 使用指令sudo ifconfig eth0 promisc将kali网卡改为混杂模式
  • 以root用户输入命令sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改(建议对齐哈),以下网址仅做测试,可以换成别的呦

    www.mosoteach.cn A 192.168.121.128//kali端ip
    www.cnblogs.com A 192.168.121.128

  • 输入ettercap -G指令,开启ettercap

  • 点击“√”开始扫描eth0网卡,右侧三个小竖着的点里的hostlist可以查看活跃的主机

  • 可以将靶机的网关作为目标1,靶机(Server 2008)作为目标2

  • 再次找到三个小竖点的Plugins中的Manage the plugins,选择dns_spoof

  • 然后靶机(Server 2008)执行ping www.cnblogs.com,会发现靶机解析的地址是攻击机的IP地址,观察kali端也可以看到连接

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 克隆一个网页

  • 修改DNS缓存表

  • 靶机端(Server 2008):

  • kali端:

遇到的问题

  • 使用ettercap DNS spoof时报错:gnoring “zh_CN.UTF-8”: not a valid language tag
  • 解决:dpkg-reconfigure locales 修改字符编码
  • 使用ettercap DNS spoof时,靶机解析的地址一直是正确地址,而非kali端地址
  • 解决:再次修改DNS缓存表,将内容对齐(这个原因我也服了,但是也要确定别的细节没有问题:比如靶机网关、靶机ip等等)

END

posted @ 2020-05-09 13:53  September_starlet  阅读(211)  评论(0编辑  收藏  举报
动态线条
动态线条end