2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范
2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范
- 一.原理与实践说明
- 1.实践目标
- 2.实践内容概述
- 3.基础问题回答
- 二.实践过程记录
- 1.简单应用SET工具建立冒名网站
- 2.ettercap DNS spoof
- 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 三.实践总结及体会
一.原理与实践说明
-
1.实践目标
- 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
-
2.实践内容概述
- 简单应用SET工具建立冒名网站 (1分)
- ettercap DNS spoof (1分)
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(1.5分)
-
3.基础问题回答
-
问:通常在什么场景下容易受到DNS spoof攻击?
- 当连接的网络属于同个一局域网内,或者在外边连接公共网络时,容易受到DNS spoof攻击。
-
问:在日常生活工作中如何防范以上两攻击方法?
- 不能乱连公共 wifi ,给攻击者可乘之机;
- 不要随意点击陌生网站,因为这个网站可能已经被用作DNS欺骗,或者进行了网站克隆,等待靶机进套。
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 关闭DNS服务器的递归功能。
- 不要依赖DNS
- 使用入侵检测系统
-
二.实践过程记录
简单应用SET工具建立冒名网站
- 使用 sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,将端口改为http对应的80号端口
- 使用 netstat -tupln |grep 80 查看80端口是否被占用。如果有,使用
kill+进程号
杀死该进程。如下图所示,无其他占用: - 使用 apachectl start 开启Apache服务, 随后 setoolkit 打开SET工具,开启后有如下选项:
- 选择
1
:Social-Engineering Attacks即社会工程学攻击,选择后如下所示: - 选择
3
:Credential Harvester Attack Method即登录密码截取攻击,选择后出现如下选项: - 选择
2
:Site Cloner进行克隆网站 - 随后输入攻击机IP和被克隆网站
- 提示“Do you want to attempt to disable Apache?”,选择
y
- 在靶机上输入攻击机IP,按下回车后跳转到被克隆的网页:
- 攻击机上可以看到如下提示:
- 换一个需要登录的网站克隆试试:
- 将登录界面的网址缩短,然后在靶机上登录,可以在kali上截取到账号密码:
ettercap DNS spoof
- 使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式
- 输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,添加几条对网站和IP的DNS记录
- 输入 ettercap -G 指令,开启
ettercap
,会自动弹出来一个ettercap的可视化界面,开始监听eth0网卡: - 依次点击 Scan for hosts , Hosts list ,将 kali 网关的IP添加到 target1 ,靶机 IP 添加到 target2 :
- 选择 Plugins—>Manage the plugins ,双击
dns_spoof
选择DNS欺骗的插件: - 在靶机上 ping www.mosoteach.cn
- 在ettercap上成功捕获一条访问记录:
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 综合使用以上两种技术,按照实验一的步骤克隆一个登录页面,在实验二实施DNS欺骗,此时在靶机输入网址
www.mosoteach.cn,
可以发现成功访问冒名网站: - 随后靶机用户输入账号密码,kali可以窃取到
- 理所当然的,如果我们克隆的就是蓝墨云的登录地址,那么靶机用户是很难发现登录了我们的冒名网站,我们也可以顺势窃取她的账号密码
三.实践总结及体会
- 以前总是听说,不要去连公共WIFI,这样会容易被人盗取账号密码。但一直不知道是怎样个原理,这一次实验也算解了我的好奇,同时也让我愈加警惕,盗取口令是这么简单。而且从实验过程来看,DNS欺骗可以说是很难防范的,因为靶机用户甚至认为输入的是正常的地址,察觉不到异常。
- 果然为了自己的网络安全,少用公共WIFI,提升一下DNS补丁才是正确做法。