2018-2019-2 網絡對抗技術 20165202 Exp7 網絡欺詐防範
博客目錄
一、實踐目標
二、實踐內容
- 簡單應用SET工具建立冒名網站 (1分)
- ettercap DNS spoof (1分)
- 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
- 請勿使用外部網站做實驗
- 三、實驗中遇到的問題及解決
- 四、基礎問題回答
五、實驗總結
一、實踐目標
- 本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法
二、實踐內容
簡單應用SET工具建立冒名網站
1.將SET工具的訪問端口改為默認的80端口,使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,確保端口是80端口。
2.打開終端,查看是否有進程占用80端口:netstat -tupln | grep 80,如果看到有進程,用kill 進程號結束該進程。再檢查是否有占用,確認沒有後,進行下一步。
3.使用apachectl start
打開Apache服務
4.新建另一個終端,輸入setoolkit
打開SET工具
5.選擇1 Social-Engineering Attack
s->2 Website Attack Vectors
->3 Credential Harvester Attack Method
->2 Site Cloner
6.輸入攻擊機的IP地址192.168.153.134
7.輸入被克隆的網站的url,這裏選擇了某雲
如果出現Do you want to attempt to disable Apache?這裏選擇y,Apache就關閉了。
訪問kali的IP地址192.168.153.134,打開的是一個和正常網站界面一樣的釣魚網站
- 當用戶登錄時,可以在kali中截取到用戶的用戶名和密碼
ettercap DNS spoof
這一部分主要利用的是DNS映射,在靶機中輸入鏈接某域名會映射到kali的IP上,連接的是kali
1.使用指令ifconfig eth0 promisc
將kali網卡改為混雜模式;可以使用ifconfig
查看eth0後面是不是寫了[PROMISC]
2.輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,如圖所示,添加幾條對網站和IP的DNS記錄,圖中的IP地址是我的kali主機的IP:192.168.153.134
3.輸入ettercap -G
指令,開啟ettercap,會自動彈出來一個大機居可視化界面
4.點擊工具欄中的Sniff—>unified sniffing
,然後在彈出的界面中選擇eth0,即監聽eth0網卡:
5.在工具欄中的Hosts
下先點擊Scan for hosts
掃描子網,再點擊Hosts list
查看活躍主機,將kali網關GW的IP添加到target1
,靶機IP添加到target2
:
6.選擇Plugins—>Manage the plugins
,雙擊dns_spoof
選擇DNS欺騙的插件,可以看到變成*就是啟用了
7.在xp中利用命令行ping www.baidu.com
發現解析的地址變成了kali 的地址192.168.153.134
8.與此同時在ettercap上也成功捕獲一條訪問記錄
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
綜合使用以上兩種技術,首先按照實踐一的步驟克隆一個登錄頁面,在通過實踐二實施DNS欺騙,在靶機Windows 7虛擬機輸入網址www.baidu.com可以發現成功訪問我們的冒名網站:
三、實驗中遇到的問題及解決
1.默認網關不正確
解決:ipconfig中的default項下的才是默認網關,不是所有電腦都是.1
四、基礎問題回答
通常在什麽場景下容易受到DNS spoof攻擊
當自己的電腦和攻擊機處於同一網段下,連了同一個無線之類的。
在日常生活工作中如何防範以上兩攻擊方法
再打開網頁後觀察一下網址欄的網址,我記得以前看到過新聞上,假淘寶地址,只是改變了原本淘寶網址的順序,但是可以獲得用戶的用戶名和密碼從而達到竊取錢財……然後是定期清理DNS緩存。
五、實驗總結
這次實驗按照學長和同學的博客做,但是自己出了很多問題,嘗試了比較多,也算是累積了經驗和心理素質……一次一次的實驗都像是在告訴自己要註意哪些漏洞以不被別人攻擊,到現在感覺已經很警惕了哈哈,不過還是需要更多學習。
2018-2019-2 網絡對抗技術 20165202 Exp7 網絡欺詐防範