代码改变世界

Exp7 网络欺诈防范

2018-05-11 00:50  20154315李惠航  阅读(127)  评论(0编辑  收藏

Exp7 网络欺诈防范

1. 实验内容

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2. 基础问题回答

   (1)通常在什么场景下容易受到DNS spoof攻击

            在公用网络中容易受到同一网段主机的中间人截获访问请求进而采取DNS欺骗攻击,还有如果在公共场合,连入陌生的WIFI也容易遭受DNS spoof攻击。

   (2)在日常生活工作中如何防范以上两攻击方法

            不要轻易的点击没有经过验证的链接,现在大部分访问人数较多的网址都会有安全认证,没有认证的网址就不要轻易访问,对别人发来的链接要保持一定的警惕。

            还有不要轻易连入陌生的网络,容易被有心人利用。

3.实验步骤

(1)应用SET工具建立冒名网站

a. 首先确保攻击机Kali与靶机之间能相互ping通。

接着要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为http协议端口号80,使用指令 netstat -tupln | grep 80 指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID杀死该进程。

b.使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,将端口号改为80。

c.输入指令 service apache2 start 开启Apache服务。

d.输入指令 setoolkit 打开SET工具。

e.选择1进行社会工程学攻击:

f.接着选择2即钓鱼网站攻击向量:

 g.选择3即登录密码截取攻击:

 h.选择2进行网站克隆:

i.接着输入攻击机的IP地址,也就是kali的IP地址  172.30.5.42:

这里我选择了克隆百度网www.baidu.com

克隆成功,输入虚拟机Kali的IP地址,果真登陆了百度网,略有成就感

 

 

(2)Ettercap DNS spoof

为了进一步掩饰我们制作出来的钓鱼链接,接下来我们就需要用到DNS欺骗的工具——Ettercap。

首先使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式。

输入指令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,后面的IP地址设为攻击机kali的IP。

使用指令 ettercap -G 开启ettercap,过一会儿会自动弹出来一个ettercap的界面,点击工具栏中的Sniff——unified sniffing,

然后在弹出的选项窗口中选择 eth0 点击确定,则会监听eth0网卡。

 

 选择菜单栏中的Hosts,先点击 Scan for hosts 扫描子网,接着点击 Hosts list 查看存活主机,将攻击机Kali的网关IP添加到target1,靶机IP添加到target2 

选择Plugins——Manage the plugins,双击选中DNS欺骗攻击的插件dns_spoof

然后点击左上角的start选项开始嗅探, 在ettercap 上查看到访问记录。

3、用DNS spoof 引导特定访问到冒名网站

我开始还是用了163邮箱来做假冒网站,因为他可以输入用户名及密码,应该可以抓取这些信息在kali主机上边,但是不知道为什么原因没能抓到,哎,sad,只能用其他同学的电脑又试了一下

这样靶机就算在浏览器里输入官方链接也一样会上当,进而也能截获到用户名和密码。(一着急,有两张图忘记截了...一个是DNS spoof攻击的结果图,还有一个是在ettercap的DNS缓存表里将网址设定为相应钓鱼网站地址)

我输入的用户名为20154315,密码为lihuihang,结果真的被截获了

 

4.实践总结与体会

 这次实验内容我觉得比较有趣,算是学会了最基本的钓鱼网站,真的是很基本了,不过能让我们有机可趁的网址确实很少,大部分都或多或少的做了保护措施,导致能利用的对象网址就没几个,不过作为学习素材也足够了。操作流程较为简单,不过因为电脑的原因还是费了一些周折,好在最后经过努力完成了实验。希望自己再接再厉,认真做好接下来的两个实验。