2018-2019-2 20165234 《網絡對抗技術》 Exp7 網絡欺詐防範
阿新 • • 發佈:2019-05-03
mage ali 基礎 網關 實施 dns 全部 終端 pro
Exp7 網絡欺詐防範
實驗內容
1. 簡單應用SET工具建立冒名網站
2. ettercap DNS spoof
3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
4. 請勿使用外部網站做實驗
基礎問題
1. 通常在什麽場景下容易受到DNS spoof攻擊。
- 在同一局域網下,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的。
- 連接公共場合的wifi,攻擊者可以很容易地進行攻擊。
2. 在日常生活工作中如何防範以上兩攻擊方法。
- 很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防範ARP欺騙,進而放止DNS spoof攻擊;
- 對於冒名網站,要做到不隨便點來路不明的鏈接,或者在點之前可以先觀察一下域名,查看其是否存在異常。
- 在使用公共的尤其是免費wifi時,盡量不要輸入用戶名、密碼等個人信息。
實驗步驟
(一)簡單應用SET工具建立冒名網站
- 要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,在kali中使用 sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,將端口改為 80 。
- 使用netstat -tupln |grep 80指令查看80端口是否被占用,如果有其他服務在運行的話,用kill+進程ID殺死該進程。我的80端口未被占用。
- 使用apachectl start 命令開啟Apache服務
- 輸入 setoolkit 打開SET工具:
- 選擇 1 進行社會工程學攻擊:
- 接著選擇2即釣魚網站攻擊向量:
- 接著選擇 3 即登錄密碼截取攻擊:
- 接著選擇 2 進行克隆網站:
- 輸入攻擊機的IP地址,也就是kali的IP地址: 192.168.10.138
- 按照提示輸入要克隆的url mail.qq.com 之後,用戶登錄密碼截取網頁已經在攻擊機的80端口上準備就緒,就等別人上鉤了(這裏寫的網址不加www)
- 為了能夠更好的迷惑別人,我們不能直接將IP地址發給對方,需要對其進行一定的偽裝,可以找一個短網址生成器,將我們的IP地址變成一串短網址:
- 將得到的偽裝地址在主機Win10的360瀏覽器中打開,會出現QQ郵箱的登錄頁面:
(二)ettercap DNS spoof
- 輸入ifconfig eth0 promisc將kali改為混雜模式
- 輸入vi /etc/ettercap/etter.dns對DNS緩存表進行修改,我添加了一條對博客園網站的DNS記錄
- IP換成攻擊者的主機IP192.168.10.138
- 輸入 ettercap -G 開啟 ettercap,選擇 Sniff -> unified sniffing ,在彈出的界面中選擇 eth0 -> ok ,監聽eth0網卡
- 在工具欄中選擇 Hosts -> Scan for hosts 掃描子網,再選擇 Hosts -> Hosts list 查看存活主機
- 將攻擊者的IP 192.168.10.1 (kali的網關)添加到target1,靶機IP 192.168.10.137 (Win7)添加到target2
- 選擇 Plugins -> Manage the plugins -> dns_spoof (DNS欺騙的插件) -> 雙擊
- 選擇 start -> Start sniffing 開始嗅探
- 此時在靶機Win7中輸入ping www.cnblogs.com會發現,解析的地址是kali的IP地址
(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
1.按照任務一的步驟克隆一個登錄頁面,在主機Win10瀏覽器中輸入kali的IP,跳轉成功(事實上多數瀏覽器都可以成功跳轉)
2.按照任務二的步驟實施DNS欺騙,在靶機Win7的瀏覽器中輸入在DNS緩存表中添加的一個網址
- 在靶機kali中輸入 ping www.cnblogs.com 返回的數據中顯示的是攻擊者kali的IP,訪問 www.cnblogs.com 時跳轉到之前克隆的登錄界面
- 成功訪問冒名網站,可以輸入用戶名和密碼。
- kali端可全部獲取
實驗中遇到的問題
問題一:在任務二中,配置target時,找錯kali的網關ip,解決辦法如下:
1. 在終端輸入 netstat -rn 或 route -n ,IP地址為0.0.0.0後的gatway 即為默認網關
2. 通過 ifconfig 查看IP
問題二:有的網址是不可以克隆的,比如 www.mail.163.com,如下圖所示。由此可見網易的安全性還是較高的。
實驗總結
- 這次實驗較為簡單,但是還是很有意思的。我最大的感想就是,釣魚網站獲取我們登錄信息其實是很容易就能實現的。我們平時一定要提高警惕性,對於一些陌生的鏈接不要去輕易點開。
- 我們應當警惕公共場合的免費WiFi,很有可能它就是釣魚WiFi,它可以監聽我們傳出的所有數據包,甚至輕易竊取我們的賬戶密碼。所以我們一定要提高自己的安全意識。
2018-2019-2 20165234 《網絡對抗技術》 Exp7 網絡欺詐防範