Exp7-网络欺诈防范
Exp7-网络欺诈防范
- 一.实践目标
- 二.实践过程记录
- 1.简单应用SET工具建立冒名网站
- 2.ettercap DNS spoof
- 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 三.基础问题作答
- 四.实验体会
一、实践目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
(4)请勿使用外部网站做实验
二、实践过程记录
1、简单应用SET工具建立冒名网站
SET工具简介
- 社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。
- SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
apache简介
-
Apache HTTPD又可以简称为httpd或者Apache,是Internet使用最广泛的web服务器之一,使用Apache提供的web服务器是由守护进程httpd,通过http协议进行文本传输,默认使用80端口的明文传输方式。
-
搭建apache的方法:
-
由于kali自带apache2,所以使用
vim /etc/apache2/ports.conf修改Apache的端口文件,将端口改为http对应的80号端口(一般默认80端口)
-

使用netstat -tupln |grep 80查看80端口是否被占用。如果有,使用kill+进程号杀死该进程或使用kill -s 9 进程号强制杀死进程,如下图,无占用:

使用 syatemctl start apache2 开启Apache服务:

SET工具建立冒名网站
- 使用
setoolkit开启SET工具

1、Social-Engineering Attacks --社会工程学攻击
2、Penetration Testing (Fast-Track) --快速追踪测试
3、Third Party Modules --第三方模块
4、Update the Social-Engineer Toolkit --升级软件
5、Update SET configuration --升级配置
6、Help, Credits, and About --帮助
7、Exit the Social-Engineer Toolkit --退出
*选择社会工程学攻击

Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
Website Attack Vectors --网站攻击向量
Infectious Media Generator --传染源
Create a Payload and Listener --创建负载和侦听器
Mass Mailer Attack --群发邮件攻击
Arduino-Based Attack Vector --基于 Arduino 的攻击向量
Wireless Access Point Attack Vector --无线接入点攻击向量
QRCode Generator Attack Vector --qrcode 生成器攻击向量
Powershell Attack Vectors --powershell 攻击向量
SMS Spoofing Attack Vector --短信欺骗攻击向量
Third Party Modules --第三方模块
Return back to the main menu. --返回主菜单
*选择网站攻击向量

Java Applet Attack Method – Java Applet 攻击方法
Metasploit Browser Exploit Method – Metasploit 浏览器利用方法
Credential Harvester Attack Method --凭证收割机攻击方法
Tabnabbing Attack Method --制表攻击方法
Web Jacking Attack Method --Web Jacking 攻击方法
Multi-Attack Web Method --多攻击 web 方法
Full Screen Attack Method --全屏攻击法
HTA Attack Method – HTA 攻击方法
*选择Web Jacking 攻击方法

Web Templates --web 模板
Site Cloner --页面克隆
Custom Import --自定义导入
Return to Webattack Menu
*选择Site Cloner --页面克隆

要求提供一个 IP 地址(Kali Linux 计算机的 IP 地址,攻击机的 IP)

要求提供一个克隆的网站,我用的是这篇博客的网址,然后回车之后再输入y。

在主机上输入192.168.1.130访问钓鱼网站


换一个需要登录的网站()克隆试试:

成功捕获了用户名和密码:

2、ettercap DNS spoof
-
使用
ifconfig eth0 promisc将kali网卡改为混杂模式 -
使用
vim /etc/ettercap/etter.dns对DNS缓存表进行修改

输入ettercap -G开启ettercap的可视化界面,在弹出的界面中选择eth0后点击确定(即监听eth0网卡)

如图设置,选择“√”。
选择“Scan for hosts-Hosts List”,将网关地址添加到Target1,靶机地址添加到Target2。
选择“更多-Plugins-Manage plugins-dns_spoof”。

选择“Hosts list”查看存活主机

输入netstat -rn查看网关

可以看到网关是192.168.242.2,xp主机ip是192.168.242.129
- 将靶机网关IP
192.168.242.2添加到target1,靶机IP192.168.242.129添加到target2 ![]()
选择 Plugins—>Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件开始嗅探
(实验隔了还几天继续做的时候,虚拟机出了毛病,重新安装之后IP有所变化,之前的步骤没有更新,从上次的地方更新。)

靶机上输入ping baidu.com

攻击机kali窃听结果

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 首先使用SET工具建立一个冒名网站,这里用模板给的google登陆界面

实施DNS欺骗将gitee.com映射成kali的IP192.168.242.132,将Target2的IP设成目标机IP192.168.242.134


靶机打开www.google.com,可以发现现在的页面其实就是我们的钓鱼页面

在钓鱼页面登陆之后,我们可以在后台看到明文账号和密码。

三、基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
在同一个局域网网段中容易受到DNS spoof攻击,通常在公共场所的wifi中就容易出现这个问题,所以不要随便连接不信任的wifi。
2.在日常生活工作中如何防范以上两攻击方法
在生活中不要轻易点击陌生的网站,奇怪的网站,尽量访问https网页。访问网页时通过网址去辨别非法网站,即使页面模仿的再逼真但是网址它是没办法做成一样的。
四、实验体会
本次实验比较简单,通过本次实验,我学习到了如何进行DNS spoof攻击的原理和攻击的方式,以及对于钓鱼网站如何搭建,如何防范有了更加深入的了解,收获颇丰。之前总是听说,不要去连公共WIFI,这样会容易被人盗取账号密码。但对于其原理一直都很模糊,这一次实验也算解了我的好奇,同时也让我愈加警惕,盗取口令是这么简单。而且从实验过程来看,DNS欺骗可以说是很难防范的,因为靶机用户甚至认为输入的是正常的地址,察觉不到异常。所以为了自己的网络安全,少用公共WIFI,提升一下DNS补丁才是正确做法。


浙公网安备 33010602011771号