Exp7 网络欺诈防范

目录

1 实验内容

  1.1 简单应用SET工具建立冒名网站

  1.2 ettercap DNS spoof

  1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2 报告内容

  2.1 通常什么场景下容易收到DNS spoof攻击

  2.2 在日常生活工作中如何防范以上两种攻击方法

  2.3 实验总结与体会

 

1 实验内容

1.1 简单应用SET工具建立冒名网站

将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。

 sudo vi /etc/apache2/ports.conf 

查看80端口占用情况 netstat -tupln | grep 80 

若有进程占用80端口,杀死占用端口的进程 kill <进程id> 

启动Apache服务 sudo apachectl start 

打开SET工具 setoolkit 

社会工程学攻击(Social-Engineering Attacks) 1  

基于网站的攻击介质(Website Attack Vectors) 2 

口令监听攻击方法(Credential Harvester Attack Method) 3 

网站克隆(Site Cloner) 2 

输入攻击机Kali的IP 192.168.145.129 

输入要克隆的网站地址 https://xkczb.jtw.beijing.gov.cn/ (北京车牌摇号网站登录页面)

在Windows端,浏览器地址栏输入192.168.145.129,发现直接跳转到真实网页,攻击失败。

可能原因为网站安全等级较高,有相应的防护措施。

重新尝试,更换攻击对象为广州图书馆登录页面。

输入用户名(20184316)密码(20184316)验证码(nq5cvy)。

 

可见程序截获了用户名、密码,但已经被加密,只有验证码为明文。

不过此处使用的哈希算法要解密也并不难,许多在线网站提供解密功能。

点击登录后跳转到真实网页。

更换攻击对象为天翼快递登录页面。

成功获取明文用户名、密码。

点击登录后网页不跳转。

可以发现,不同的网站安全防护等级不同,安全防护到位的网站能够较好抵御网站克隆攻击。

此外,该实验不开启Apache服务也能成功。

 

1.2 ettercap DNS spoof

将网卡改为混杂模式 sudo ifconfig eth0 promisc (无论数据包是给谁的都接收)

修改DNS缓存表 vi /etc/ettercap/etter.dns (如图)

启动ettercap ettercap -G 

如图设置,选择“√”。

选择“Scan for hosts-Hosts List”,将网关地址添加到Target1,靶机地址添加到Target2。

选择“更多-Plugins-Manage plugins-dns_spoof”。

在Windows XP端 ping www.tykd.com ,可见IP并非网站正式IP,而是Linux的IP,DNS欺骗成功。

不过该攻击不太稳定,且在Windows 10下难以成功。

 

1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

为了使实验效果更明显,访问网站和冒名网站是不同的。

进行DNS欺骗,把对北京车牌摇号网站的访问转移到Linux的IP上。

进行网站克隆,访问Linux的IP时看到的是假冒的天翼快递网站。

可以看到,浏览器地址栏中访问的是北京车牌摇号网站,但实际加载的却是天翼快递网站,成功引导特定访问到冒名网站。

 

2 报告内容

2.1 通常什么场景下容易收到DNS spoof攻击

在局域网中访问互联网的场景,如公用电脑交换机网络(办公室)、公共场所WiFi网络(麦当劳、高铁站、万达广场)。

 

2.2 在日常生活工作中如何防范以上两种攻击方法

尽量不使用公共场所的WiFi,使用最新的操作系统、浏览器。

 

2.3 实验总结与体会

实验总体而言比较顺利,主要是得益于Kali中现成的攻击模块。同时可以发现,许多事业单位的网站已经具有一定的防护意识和手段,能够较好抵御此类低水平的攻击。

通过此次实验,我亲自实施了与新闻中的假冒公检法官网诈骗类似的技术手段,对DNS欺骗技术、网站克隆技术有了一定的认识。当然,实验中应用的技术是简单甚至落后的,攻击的成功实现很大程度上依赖于落后的网站和旧版操作系统,假冒的网站也很容易被识破,与现实有一定差距。

posted @ 2021-05-23 09:22  Hamil  阅读(153)  评论(0)    收藏  举报