20174323张加欣-Exp7 网络欺诈技术防范

1.实践内容

  • 简单应用SET工具建立冒名网站;

  • ettercap DNS spoof;

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站;

  • 请勿使用外部网站做实验。

 

2.实验准备

  • 靶机——Windows7 IP:192.168.2.125

  • 攻击机——Kali IP:192.168.145.131

  • Kali网关 IP:192.168.145.2(使用netstat -rn,查看网关)

 

3.简单应用SET工具建立冒名网站

  • 欲将钓鱼网站挂在本机的http服务下,于是使用vi /etc/apache2/ports.conf命令修改Apache的端口文件,将SET工具的访问端口改为80,如图所示:

  • 使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+**进程号**杀死该进程。(我这里没有其他占用)

  • 使用apachectl start开启Apache服务。

  • 在新的终端输入指令 setoolkit打开SET工具,输入y即可。

  • 接下来依次选择。
  • 选择1:Social-Engineering Attacks,即社会工程学攻击

  • 选择2:Website Attack Vectors,即钓鱼网站攻击向量

  • 选择3Credential Harvester Attack Method,即登录密码截取攻击

  • 选择2Site Cloner进行克隆网站

  • 输入攻击机IP:192.168.145.131

  • 输入被克隆的url:https://www.cnblogs.com/174323jiaxin/p/12817385.html(这是我上一篇博客)

  • 在靶机上输入攻击机IP:192.168.145.131,按下enter后就会跳转到被克隆的网页。

 

4.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式。

  • 这里靶机先ping一下百度。

  • 输入指令leafpad /etc/ettercap/etter.dns,对DNS缓存表进行修改,添加记录www.baidu.com A 192.168.145.131

  • 输入 ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,在弹出的界面中选择eth0,开始监听监听eth0网卡,点击勾勾。

  • 这里点击左上角的图标,查看网络下存活主机,过程可能比较慢;如果想加块进程,点击左上角的放大镜scan for hosts。

  • 将kali网关的IP添加到target1,靶机IP添加到target2。

  • 选择右上角的地图标志,点击mitm > arp poisoning,选择sniff remote connections点OK确定。

  • 选择右上角的工具栏Plugins—>Manage the plugins,,选择dns_spoof

  • 此时在靶机ping百度,可以发现已经ping到了kali的IP上。

 

5.用DNS spoof引导特定访问到冒名网站

  • 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,实现输入百度地址,但实际进入了学院官网。
  • 按照步骤一,将Kali IP与学院官网关联。
  • 设置 DNS 表:按照步骤二,同理加入 www.baidu.com A 192.168.145.131
  • 打开 ettercap 图形界面,同理步骤二操作至开始嗅探。
  • 靶机打开 www.baidu.com ,替换成功。

 

6.基础问题回答

6.1  通常在什么场景下容易受到DNS spoof攻击?  

  • 通常在公共场所的无线局域网里容易受到 DNS spoof 攻击,很多免费供人们使用的公用 wifi 很多都有钓鱼成分,以小便宜来诱使人们去连接。

6.2  在日常生活工作中如何防范以上两种攻击方法?  

  • 在日常生活工作中访问网站时我们应该确认其是否被篡改过,特别是一些需要我们输入账号密码的登陆型网站,或者说是需要我们支付的网站,以前就听说过假冒的淘宝网站和假冒的 qq 邮箱网站,可以通过查看网站证书的方式来确认;另外,在使用公用网络的时候也需要多加小心,确保其安全性有保障。

 

7.实验心得

  • 这次的实验操作起来比较简单,没有太复杂的操作。这次实验最大的感受是原来被盗取口令如此简单,以前本以为不乱点可疑链接就能万事大吉,但DNS欺骗实在是太难防御了,即使输入了正常的链接,我们访问的页面也有可能早就被偷梁换柱了。所以,不仅不能随意点击链接,更要留意我们访问的网站是否被克隆。
posted @ 2020-05-11 22:41  张加欣  阅读(105)  评论(0编辑  收藏