20145312《网络对抗》网络欺诈技术防范
20145312《网络对抗》网络欺诈技术防范
实验要求
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1.简单应用SET工具建立冒名网站
2.ettercap DNS spoof
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
问题回答
1.通常在什么场景下容易受到DNS spoof攻击
答:在同一个局域网内容易受到攻击的攻击,比如连接公共场所的wifi
2.在日常生活工作中如何防范以上两攻击方法
答:在公共场所不随便连接未知wifi,不要在可疑的网址上登录或输入邮箱账户和密码,不要随意打开未知链接。可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定。
实验过程
URL攻击实验
-
在kali终端中输入命令:
netstat -tupln |grep 80
,查看80端口是否被占用,如下图所示,我的被PID=619的进程占用了,输入命令kill 619
,杀死进程。
-
在终端中输入命令:
sudo vi /etc/apache2/ports.conf
,查看apache的配置文件中的监听端口是否为80
-
在终端中输入命令:
apachectl start
打开apache2.,新开一个终端窗口输入setoolkit
,进入操作界面。第一步:选择1(社会工程学攻击);第二步:选择2,网页攻击;第三步:选择3,钓鱼网站攻击;第四步:选择1:网页模板。然后提示输入ip地址,需要输入kali的IP
-
选择2:Google网页模板,如上图
-
打开kali的浏览器,输入http://short.php5developer.com/ 如下图所示输入kali的ip后,点击short,得到伪装地址:
-
将得到伪装地址在靶机的浏览器中打开,10秒后跳转至Google的登录界面
-
输入邮箱和密码后点击
sign in
,回到kali终端,出现了截获的邮箱和密码
dns欺骗攻击
-
在kali终端输入命令:
ifconfig eth0 promisc
改kali网卡为混杂模式,对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dn
s,在如下图示的位置添加两条指令:
-
在本机windows系统中打开cmd,输入
ipconfig
,查看本机ip和网卡地址,如下图:
-
开始在kali中攻击,输入
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff>unified sniffing
,在弹出界面选择eth0>ok
,在工具栏中的host下点击Scan for hosts
扫描子网,并点击Host lists
查看存活主机,如下图所示:
-
并分别加入Target 1,Target 2
-
选择添加一个dns欺骗的插件:dns_spoof,点击右上角的start开始sniffing,在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。
实验总结
- 总是听说钓鱼网站,这次自己也实践了一次,也意识到它的易操作性。想到自己平时在公共场所连接wifi,觉得看到的wifi名字是正经商店的名字,就觉得安全,现在看来也不尽然。还有的时候打开某网页的时候出现莫名其妙的跳转,现在看来可能就是钓鱼网站,如果不够仔细小心真的很难被发现,不知不觉就被人盗走了账号和密码。虽然理论上我们可以使用IP地址直接访问重要的网站,但实在很麻烦,所以可以将网关的ip和mac静态地址绑定,以此来防范DNS欺骗攻击。