20164319 刘蕴哲 Exp7 网络欺诈防范

【实践目标】

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

 

【实验内容】

  基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

(2)在日常生活工作中如何防范以上两攻击方法

实践总结与体会

实践过程记录

 

【实验步骤】

[part.1]简单应用SET工具建立冒名网站

查看80端口是否被占用

netstat -tupln |grep 80

启Apache服务

systemctl start apache2

打开SET工具

setoolkit

 

由于要将钓鱼网站挂在本机的http服务下,所以需要使用命令修改Apache的端口文件,将SET工具的访问端口改为默认的80端口

sudo vi /etc/apache2/ports.conf

 

选择1:社会工程学攻击

 

选择2:钓鱼网站攻击向量

 

选择3:登录密码截取攻击

 

选择2:进行克隆网站

 

查询攻击端IP地址

输入攻击机IP(192.168.1.177)和被克隆的网址链接http://www.baicizhan.com/login回车之后,选择“y”

 

为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址:

在被攻击端上输入攻击机IP:192.168.1.177,按下回车后跳转到被克隆的网页

 

在靶机随意输入用户名和密码,攻击机可截取:

[part.2]Ettercap DNS Spoof

将kali网卡改为混杂模式

ifconfig eth0 promisc

对DNS缓存表进行修改

vi /etc/ettercap/etter.dns

添加记录

www.baidu.com A 192.168.1.177       //IP为自己的kali主机IP
www.cnblogs.com A 192.168.1.177

 

开启ettercap

ettercap -G

 

点击工具栏中的“Sniff”“unified sniffing”

 

在弹出的界面中选择“eth0”“ok”,监听eth0网卡

 

点击工具栏中的“Hosts”“Scan for hosts”,扫描子网

 

点击工具栏中的“Hosts”“Hosts list”查看存活主机

查询靶机IP

将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.177添加到target2

 

点击工具栏中的“Plugins”“Manage the plugins”

 

选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下

 

然后点击左上角的“start”“Start sniffing”选项开始嗅探

 

靶机上输入ping www.baidu.comping www.cnblogs.com,可以在Kali端看到反馈信息

 

[part.3]结合应用两种技术,用DNS spoof引导特定访问到冒名网站

重复任务一,将校园网登陆网址与kali的IP:192.168.1.177关联

 

设置DNS表,加入www.baidu.com与其对应的IP为192.168.1.177(同任务二设置的内容),并按任务二操作直至开始嗅探

综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址www.baidu.com可以发现成功访问冒名网站

【实验感悟】

通过本次实验,我分别掌握了用嗅探技术和kali自带的工具进行DNS欺骗,假冒网站骗取用户名和用户密码,并能够把这二者所学结合起来运用自如。实验中出现的一些问题主要集中在实验二当中,主要是我在编辑Ettercap的执行文件修改DNS表的时候,不小心修改错了,导致后面嗅探一直ping不到我的攻击端IP上,在拷贝了其他人的源文件修改之后,重试了几次终于成功。

posted on 2019-05-05 20:26  刘蕴哲  阅读(148)  评论(0编辑  收藏  举报