2018-2019-2 20165115《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165115《网络对抗技术》Exp7 网络欺诈防范
一、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二、实验步骤
1、简单实用SET工具建立冒名钓鱼网站
-
在kali当中使用
sudo vi /etc/apache2/ports.conf
,将端口值改为80 -
使用
netstat -tupln |grep 80
查看该端口是否被占用,如果被占用可以使用kill+进程号
结束改进程 -
使用
apachectl start
启动Apache服务
-
输入
setoolkit
打开SET工具,并依次选择1->2->3->2,进入网络克隆功能
-
先输入kali的IP地址
192.168.1.132
和准备克隆的网址https://www.mosoteach.cn/web/index.php?c=passport&m=index
-
在浏览器当中访问kali的IP地址,就能打开钓鱼网站,外观上和正常的网站没有什么区别
-
在钓鱼网站登录后,就能在kali中得到输入的用户名和密码
2、使用 ettercap DNS spoof
-
使用
ifconfig eth0 promisc
将网卡改为混杂模式以便使kali可以监听到整个局域网络的数据包 -
使用
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,加入要使用的钓鱼网站并将其对应IP改为kali的IP地址 -
使用
ettercap —G
打开ettercap的图形界面工具 -
在工具栏的sniff选项单中选择unified sniffing,选择监听网卡eth0
-
选择工具栏的Hosts中的scan for hosts选项,等待扫描结束后在Hosts中选择Hosts list中查看存活主机
-
将kali的网关地址设置为target1,靶机的IP地址设置为target2
-
在工具栏的plugins选项卡中选择manage the plugins,双击选中dns_spoof
-
在工具栏中start选项卡中选择start sniffing开始嗅探。
-
回到靶机中执行
ping www.cnblogs.com
,就能看见连接的IP地址是kali的地址,回到kali中也可以在控制台中找到与kaliIP地址的连接
3、综合运用上述两种技术,使用DNS spoof引导特定访问到冒名网站
-
重复任务一与任务二,一直到开始嗅探
-
靶机中打开浏览器输入
www.cnblogs.com
,就会显示出蓝墨云的登录界面,输入登陆信息也会在kali中被接收到
三、实验中遇到的问题及解决方法
- 因为最开始使用了之前实验中的纯英文的靶机,所以在登录进网站之后全都是乱码...然而在用到其它的中文靶机就会出现各种各样的bug,比如更换网关之后靶机网络无响应、在命令行ping钓鱼网站等等问题。所以...我选择了各种重启虚拟机各种关闭之前使用过的工具。折腾了大概两个小时最后得到了想要的结果。
四、问题回答与实验感想
1、基础问题回答
-
通常在什么场景下容易受到DNS spoof攻击?
- 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的
- 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑
-
在日常生活工作中如何防范以上两攻击方法?
- 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击
- 对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常
2、实验感想与体会
- 借助钓鱼网站实施的DNS欺骗是隐蔽性强、危险性高的工具方法。虽然实验中使用的攻击方式比较容易被发现,但是我从学长的博客中发现可以通过其他手段对钓鱼网站进行更进一步的伪装从而时期隐蔽性更高,更容易让受害者上当,所以在平时还是要提高防范意识,谨防上当受骗。