20164319 刘蕴哲 Exp7 网络欺诈防范
【实践目标】
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
【实验内容】
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
实践总结与体会
实践过程记录
【实验步骤】
[part.1]简单应用SET工具建立冒名网站
查看80端口是否被占用
netstat -tupln |grep 80
开启Apache服务
systemctl start apache2
打开SET工具
setoolkit
由于要将钓鱼网站挂在本机的http服务下,所以需要使用命令修改Apache的端口文件,将SET工具的访问端口改为默认的80端口
sudo vi /etc/apache2/ports.conf
选择1:社会工程学攻击
选择2:钓鱼网站攻击向量
选择3:登录密码截取攻击
选择2:进行克隆网站
查询攻击端IP地址
输入攻击机IP(192.168.1.177)和被克隆的网址链接http://www.baicizhan.com/login,回车之后,选择“y”
为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址:
在被攻击端上输入攻击机IP:192.168.1.177,按下回车后跳转到被克隆的网页
在靶机随意输入用户名和密码,攻击机可截取:
[part.2]Ettercap DNS Spoof
将kali网卡改为混杂模式
ifconfig eth0 promisc
并对DNS缓存表进行修改
vi /etc/ettercap/etter.dns
添加记录
www.baidu.com A 192.168.1.177 //IP为自己的kali主机IP www.cnblogs.com A 192.168.1.177
开启ettercap
ettercap -G
点击工具栏中的“Sniff”—“unified sniffing”
在弹出的界面中选择“eth0”—“ok”,监听eth0网卡
点击工具栏中的“Hosts”—“Scan for hosts”,扫描子网
点击工具栏中的“Hosts”—“Hosts list”查看存活主机
查询靶机IP
将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.177添加到target2
点击工具栏中的“Plugins”—“Manage the plugins”
选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下
然后点击左上角的“start”—“Start sniffing”选项开始嗅探
靶机上输入ping www.baidu.com或ping www.cnblogs.com,可以在Kali端看到反馈信息
[part.3]结合应用两种技术,用DNS spoof引导特定访问到冒名网站
重复任务一,将校园网登陆网址与kali的IP:192.168.1.177关联
设置DNS表,加入www.baidu.com与其对应的IP为192.168.1.177(同任务二设置的内容),并按任务二操作直至开始嗅探
综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址www.baidu.com可以发现成功访问冒名网站
【实验感悟】
通过本次实验,我分别掌握了用嗅探技术和kali自带的工具进行DNS欺骗,假冒网站骗取用户名和用户密码,并能够把这二者所学结合起来运用自如。实验中出现的一些问题主要集中在实验二当中,主要是我在编辑Ettercap的执行文件修改DNS表的时候,不小心修改错了,导致后面嗅探一直ping不到我的攻击端IP上,在拷贝了其他人的源文件修改之后,重试了几次终于成功。