20154324 刘康权Exp7 网络欺诈防范

一、实践目标与内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

二、实践过程与步骤

1.使用SET工具建立冒名网站

1.1首先查询80端口的使用情况

  • 使用lsof -i:80命令查看80端口情况,杀死占用80端口的进程,再查看后就没有进程占用80端口了

1.2修改监听端口配置文件,将其修改为监听80端口(其实本来也就是80端口)

  • vi /etc/apache2/ports.conf

1.3使用service apache2 start开启apache2服务,然后同意服务

1.4依次选择1,2,3,即社会工程学攻击中的网页攻击,再选择凭证收割攻击

1.5一开始选择里面自带的模板,即1,并选择“1”即Java Required,进行攻击后,在靶机里面打开kali的ip地址,就可以看到打开java网站了并得到了即使反馈

1.6这时候我想,能不能模仿其它网站呢,于是再进行了一次克隆网站的攻击,但并没有成功,可能是有道已经禁止克隆

2.使用ettercap DNS spoof

2.1输入ifconfig eth0 promisc将网卡设为混杂模式,并使用service apache2 start打开apache2

2.2输入leafpad /etc/ettercap/etter.dns修改用来欺骗的DNS缓存表,在里面加入下面一条指令,里面的ip是kali的ip,并保存退出

2.3输入ettercap -G进入Ettercap的图形界面,并按图选择,并确定选好用eth0网卡

2.4在hosts下滑菜单里面,选择Hosts list查看存活的主机列表,并选择Scan for hosts搜寻存活的主机,并选择Mitm->Sniff remote connections

2.5在Plugins里面选择manage plugins,并选择dns_spoof,并点击Start开始嗅探

2.6这时候可以看到ping www.baidu.com,ping的是kali的ip

3.结合SET工具和ettercap DNS spoof两种技术,用DNS spoof引导特定访问到冒名网站

3.1之前的步骤和1、2差不多,就是先生成一个冒名网站,再用ettercap工具,在DNS缓存表里将kali的ip绑在www.baidu.com上,这样靶机访问www.baidu.com的时候就会跳到冒名网站了


3.2在用户登录的时候,就可以看到登录的用户名和密码了

三、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击?

  • 在公共网络里面,且没有打开防火墙,网络里面的主机能够互相ping通的情况下容易受到攻击,且在这时候还访问陌生的ip地址就更容易受到攻击了

(2)在日常生活工作中如何防范以上两攻击方法

  • 不轻易进入公共网络,保持打开防火墙
  • 在打开陌生链接之前,可以先查找一下该链接,注意网页的IP地址是不是真的,查看是否有问题

四、存在的问题

在网络模式为NAT模式的情况下,始终无法实现DNS spoof

  • 解决方案:后来使用traceroute Address也会卡在虚拟机的网关,于是推断虚拟机的网关有隔绝的功能,百度了一下,果然如此,如果要在NAT模式下traceroute需要添加一个c++文件解析vmnat的行为有点麻烦,于是改用为桥接模式,就成功了

五、心得体会

  • 通过这次实验,我们通过两种工具实现了建立冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,需要学习好网络攻防进行防范
posted @ 2018-05-07 20:09  20154324  阅读(362)  评论(0编辑  收藏  举报