2018-2019-2 20165337 《網絡對抗技術》Exp7: 網絡欺詐防範
實踐內容
本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
(4)請勿使用外部網站做實驗
基礎問題回答
1.通常在什麽場景下容易受到DNS spoof攻擊
首先是沒有密碼的無線網絡,你輸入的密碼和用戶名很容易被截取,尤其是你在用這些網絡進行私人的賬戶登錄的時候,賬號密碼都容易暴露。還有經常訪問的彈窗小網站,會被提示該網站有危險,若繼續訪問很容易被攻擊。
2.在日常生活工作中如何防範以上兩攻擊方法
堅持訪問安全的網站,莫名彈窗別點開。就是出門在外盡量不要公共的WiFi,能用自己的流量那就使用自己的流量。
實踐記錄
簡單應用SET工具建立冒名網站
輸入netstat -tupln |grep 80
查看80端口是否被使用,一般情況下是沒有被占用的,如果被占用重啟或者kill進程就可以了
輸入sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,將端口改為http對應的80號端口
輸入 apachectl start
開啟Apache服務
輸入setoolkit
可以打開SET工具,進行設置
輸入1選擇Social-Engineering Attacks
(社會工程學攻擊)
輸入2選擇 Website Attack Vectors
(釣魚網站攻擊向量)
輸入3 Credential Harvester Attack Method(登錄密碼截取攻擊)
輸入2 Site Cloner
(進行克隆網站)
輸入192.168.1.184
(kali的IP)
輸入192.168.200.83/cas/login
(被克隆的網站)
按回車按Y
在靶機中輸入主機IP192.168.1.184即可跳轉到克隆的網站上
在主機上可以看到靶機的訪問記錄,有的沒有進行加密過的網站可以看到登錄時的用戶名及密碼
ettercap DNS spoof(DNS欺騙)
輸入ifconfig eth0 promisc
可以將kali改為混雜模式
輸入vi /etc/ettercap/etter.dns
可以對DNS緩存表進行修改,將你想訪問的域名修改為你想要的IP地址
輸入ettercap -G
ettercap
,選擇 Sniff -> unified sniffing
,在出現的界面中選擇eth0 -> ok
,監聽eth0
網卡,一般默認模式下就可以看到,不需要做改動
選擇 Hosts -> Scan for hosts
掃描子網
選擇 Hosts -> Hosts list
查看存活主機,在界面中可以看到我的主機以及我的靶機
將主機的IP192.168.1.1
(kali的地址)添加到target1,靶機IP192.168.1.100
(XP)添加到target2
選擇 Plugins -> Manage the plugins -> dns_spoof->
雙擊,進行DNS欺騙攻擊
start -> Start sniffing
開始嗅探
這時在XP靶機中輸入ping www.qq.com
可以看到我們ping的地址是192.168.1.184,是我們的kali的地址,說明DNS欺騙攻擊成功
在kali中可以看到我們剛剛的訪問記錄
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
這一步就是前兩步的結合,首先我們設置主機IP 192.168.1.184
並將克隆網站設置為教務處
然後開始克隆步驟
添加百度網址到DNS中
使用DNS欺騙
靶機輸入ping www.baidu.com可以看到地址是192.168.1.184
在靶機中輸入www.baidu.com 即可跳轉到教務處的網址
至此攻擊成功
kali中可以看到DNS spoof攻擊記錄
實踐中遇到的問題
實踐中沒有什麽太大的問題,按照步驟可以比較容易的完成,唯一要註意的是設置DNS欺騙的時候要小心,不要輸錯就行了
實踐總結與體會
這個實驗告訴了我們其實制作釣魚網站其實很簡單,我們的生活中充斥著各種防不勝防的釣魚網站,所以我們應該特別小心,由於DNS在設計之初的漏洞問題,所以利用DNS欺騙來達成某種攻擊變得很容易,我們的電腦也經常受到DNS欺騙攻擊,所以平時還是要提高警惕
2018-2019-2 20165337 《網絡對抗技術》Exp7: 網絡欺詐防範