20155229《網絡對抗技術》Exp:網絡欺詐防範
實驗內容
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
實驗步驟
簡單應用SET工具建立冒名網站
apache web服務器是世界使用排名第一的Web服務器軟件。它可以運行在幾乎所有廣泛使用的計算機平臺上,由於其跨平臺和安全性被廣泛使用,是最流行的Web服務器端軟件之一。
因為釣魚網站掛在本機的http服務下,所以要將SET工具的訪問端口改為默認的80端口。
先輸入
netstat -tupln |grep 80
命令查看80端口是否被占用,如果被某個進程所占用,則使用kill xxx
命令將該進程殺死。然後再次查看,檢查進程是否被殺死。
- 輸入
sudo vi /etc/apache2/ports.conf
命令打開apache的端口文件,將端口改為80
保存後,輸入命令
apachectl start
開啟apache服務然後打開新的終端,輸入
setoolkit
命令進去set工具
- 選擇1——進行社會工程學攻擊:
- 選擇2——釣魚網站攻擊向量
- 選擇3 ——選擇登錄密碼截取方式攻擊
- 選擇2——進行克隆網站
上圖中出現錯誤,直接將我彈出了setoolkti中,上網搜索該錯誤,得到的全是關於pathyon語言的錯誤,於是我只好找同學拷一份虛擬機。
下圖中進入set工具時沒有任何的報錯
- 重新按照上面的步驟,也沒有錯誤的出現。
- 輸入kali的地址 然後輸入想克隆的網站
- 選擇y,證明釣魚網站搭建成功。
- 在kali中的瀏覽器中輸入回環地址127.0.0.1,跳入到了我當時想克隆的騰訊網站中。在網站中輸入賬戶密碼進行登錄,失敗。。。
- 於是我改用學校的教務處網站進行克隆。
- 上圖是輸入回環地址時的狀況,在我進行登錄後,頁面跳轉到原本的網址。
- 從set工具中查看,已經留下了我登錄的賬號和密碼了。
ettercap DNS spoof
- 輸入
ifconfig eth0 promisc
命令將kali網卡改為混雜模式
- 然後輸入命令
vi /etc/ettercap/etter.dns
對ettercap的dns文件進行編輯,添加網站的DNS的記錄,並且IP設置為kali的ip地址。
- 輸入
ettercap -G
指令,開啟ettercap,會自動彈出ettercap的可視化界面
- 點擊工具欄中的sniff->unified sniffing,在出現的界面中選了eth0,然後點擊ok
在工具欄中的Hosts下選擇Scan for hosts,掃描子網
再點擊Hosts list查看存活的主機
- 將kali的網關IP加入到target1中,靶機IP添加到target
- 點擊
Plugins—>Manage the plugins
,然後選擇DNS欺騙的插件
- 在靶機中ping我們選擇的網址,下圖中,我之前添加的兩個網站都成功的ping通了,得到的ip地址都是kali的ip
- ettercap中顯示了ping的兩條記錄
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
兩個實驗的結合就是利用第一個實驗中的步驟克隆一個網站,然後第二個實驗實施DNS欺騙,用假冒的網站進行釣魚。
我使用了
www.besti.com
這個假的網址連接我的kali的ip地址。
- 將兩個實驗結合後得到下圖的結果,成功訪問了假的網站
- 並且登陸後,kali中獲得了用戶的賬號和密碼
實驗後問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
- 在統一局域網下,還有公共的網絡。
- 有可能會有假冒網址和真的網站有一個字符的差別,假入進入該假冒網址。。。那就很危險了。
(2)在日常生活工作中如何防範以上兩攻擊方法
- 不在公共場合不亂連接熱點,也不點擊陌生人給的鏈接。
- 及時安裝DNS的補丁,預防漏洞。
- 登錄網址時確定上的是真的網站,不是假冒的網址。
實驗總結與體會
本次的兩個實驗比較簡單,讓我了解了url攻擊和dns攻擊。同時真的是學的越多越了解真像!!!原來想要獲得別人的賬號和密碼是那麽的容易。。。所以在生活中一定睜大眼睛看清楚我們要登錄的網站,當然也不能亂連熱點,網上我看過很多亂連熱點然後被盜取個人信息的例子,日常害怕。。。
20155229《網絡對抗技術》Exp:網絡欺詐防範