1. 程式人生 > >2018-2019-2 20165234 《網絡對抗技術》 Exp7 網絡欺詐防範

2018-2019-2 20165234 《網絡對抗技術》 Exp7 網絡欺詐防範

mage ali 基礎 網關 實施 dns 全部 終端 pro

Exp7 網絡欺詐防範

實驗內容

1. 簡單應用SET工具建立冒名網站

2. ettercap DNS spoof

3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

4. 請勿使用外部網站做實驗

基礎問題

1. 通常在什麽場景下容易受到DNS spoof攻擊。

  • 在同一局域網下,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的。
  • 連接公共場合的wifi,攻擊者可以很容易地進行攻擊。

2. 在日常生活工作中如何防範以上兩攻擊方法。

  • 很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防範ARP欺騙,進而放止DNS spoof攻擊;
  • 對於冒名網站,要做到不隨便點來路不明的鏈接,或者在點之前可以先觀察一下域名,查看其是否存在異常。
  • 在使用公共的尤其是免費wifi時,盡量不要輸入用戶名、密碼等個人信息。

實驗步驟

(一)簡單應用SET工具建立冒名網站

  • 要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,在kali中使用 sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,將端口改為 80

技術分享圖片

  • 使用netstat -tupln |grep 80指令查看80端口是否被占用,如果有其他服務在運行的話,用kill+進程ID殺死該進程。我的80端口未被占用。

技術分享圖片

  • 使用apachectl start 命令開啟Apache服務
  • 輸入 setoolkit 打開SET工具:

技術分享圖片

  • 選擇 1 進行社會工程學攻擊:

技術分享圖片

  • 接著選擇2即釣魚網站攻擊向量:

技術分享圖片

  • 接著選擇 3 即登錄密碼截取攻擊:

技術分享圖片

  • 接著選擇 2 進行克隆網站:

技術分享圖片

  • 輸入攻擊機的IP地址,也就是kali的IP地址: 192.168.10.138

技術分享圖片

  • 按照提示輸入要克隆的url mail.qq.com 之後,用戶登錄密碼截取網頁已經在攻擊機的80端口上準備就緒,就等別人上鉤了(這裏寫的網址不加www)

技術分享圖片

  • 為了能夠更好的迷惑別人,我們不能直接將IP地址發給對方,需要對其進行一定的偽裝,可以找一個短網址生成器,將我們的IP地址變成一串短網址:

技術分享圖片

  • 將得到的偽裝地址在主機Win10的360瀏覽器中打開,會出現QQ郵箱的登錄頁面:

技術分享圖片

(二)ettercap DNS spoof

  • 輸入ifconfig eth0 promisc將kali改為混雜模式
  • 輸入vi /etc/ettercap/etter.dns對DNS緩存表進行修改,我添加了一條對博客園網站的DNS記錄
  • IP換成攻擊者的主機IP192.168.10.138

技術分享圖片

  • 輸入 ettercap -G 開啟 ettercap,選擇 Sniff -> unified sniffing ,在彈出的界面中選擇 eth0 -> ok ,監聽eth0網卡

技術分享圖片

  • 在工具欄中選擇 Hosts -> Scan for hosts 掃描子網,再選擇 Hosts -> Hosts list 查看存活主機
  • 將攻擊者的IP 192.168.10.1 (kali的網關)添加到target1,靶機IP 192.168.10.137 (Win7)添加到target2

技術分享圖片

  • 選擇 Plugins -> Manage the plugins -> dns_spoof (DNS欺騙的插件) -> 雙擊

技術分享圖片

  • 選擇 start -> Start sniffing 開始嗅探
  • 此時在靶機Win7中輸入ping www.cnblogs.com會發現,解析的地址是kali的IP地址

技術分享圖片

(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

1.按照任務一的步驟克隆一個登錄頁面,在主機Win10瀏覽器中輸入kali的IP,跳轉成功(事實上多數瀏覽器都可以成功跳轉)

技術分享圖片

2.按照任務二的步驟實施DNS欺騙,在靶機Win7的瀏覽器中輸入在DNS緩存表中添加的一個網址

技術分享圖片

  • 在靶機kali中輸入 ping www.cnblogs.com 返回的數據中顯示的是攻擊者kali的IP,訪問 www.cnblogs.com 時跳轉到之前克隆的登錄界面
  • 成功訪問冒名網站,可以輸入用戶名和密碼。

技術分享圖片

  • kali端可全部獲取

實驗中遇到的問題

問題一:在任務二中,配置target時,找錯kali的網關ip,解決辦法如下:

1. 在終端輸入 netstat -rnroute -n ,IP地址為0.0.0.0後的gatway 即為默認網關

2. 通過 ifconfig 查看IP

問題二:有的網址是不可以克隆的,比如 www.mail.163.com,如下圖所示。由此可見網易的安全性還是較高的。

技術分享圖片

實驗總結

  • 這次實驗較為簡單,但是還是很有意思的。我最大的感想就是,釣魚網站獲取我們登錄信息其實是很容易就能實現的。我們平時一定要提高警惕性,對於一些陌生的鏈接不要去輕易點開。
  • 我們應當警惕公共場合的免費WiFi,很有可能它就是釣魚WiFi,它可以監聽我們傳出的所有數據包,甚至輕易竊取我們的賬戶密碼。所以我們一定要提高自己的安全意識。

2018-2019-2 20165234 《網絡對抗技術》 Exp7 網絡欺詐防範