20174320 王灏汉《网络对抗技术》Exp7 网络欺诈防范


1 实践目的

1.1 实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

(4)请勿使用外部网站做实验

1.2 基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

连在同一局域网下的电脑容易受到攻击,特别是在外面连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。

(2)在日常生活工作中如何防范以上两攻击方法

  • 尽量避免连接公用Wi-Fi
  • 在访问网站时注意观察它的IP地址
  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 使用入侵检测系统

2 实践过程

2.1 简单应用SET工具建立冒名网站

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。

使用 sudo vi /etc/apache2/ports.conf 命令查看Apache的端口文件,端口改为80,如下图所示:

使用命令 netstat -tupln |grep 80 查看80端口是否被占用。我这里没有被占用,如果被占用使用kill命令杀死该进程

使用命令 apachectl start 开启Apache服务:

使用命令 setoolkit 打开SET工具

选择社会工程学攻击:

选择钓鱼网站攻击向量:

选择登录密码截取攻击:

选择克隆网站:

输入攻击机的IP地址:192.168.253.128 

输入被克隆的url

试了几个大网站都不成功,发现必须要关闭Apache服务

???

那就关闭吧,我用了博客园的首页(https://www.cnblogs.com/)作为克隆的URL:

在靶机中输入kali的IP地址

 然后就可以在攻击机上看到需要的攻击结果了:

2.2 ettercap DNS spoof 

使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式;

输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,在microsoft sucks一栏添加记录

我还是添加博客园的首页(www.cnblogs.com):

输入ettercap -G指令,开启ettercap,选择网卡eth0,开始监听:

点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息:

查看一下kali的网关,是192.168.253.2那个

查看一下靶机的ip,是192.168.253.129:

这里需要将kali网关的IP添加到target1,靶机IP添加到target2:

点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击开启

此时已经处于嗅探模式

在靶机中ping一下 www.cnblogs.cn,可以看到实际ping的ip地址是攻击机的,其实是给攻击机也就是kali虚拟机发送ping命令:

并且ettercap也捕获到了一条记录

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

按照第一个任务的步骤克隆一个网页

这里我克隆的是新浪首页(https://mail.qq.com/)

克隆好之后,打开ettercap,进行任务二中的DNS spoof:

打开靶机浏览器,输入博客园的网址(www.cnblogs.com)出来的却是新浪首页:

可以看到在ettercap和setoolkit中都得到了相应的反馈信息和记录:


3 实践总结与体会

3.1 实践中遇到的问题

  在本次实践中并没有遇到太大的问题,唯一遇到的问题就是这个在ettercap中不管怎么在把靶机中ping,出来的都是原网址而不是预期的攻击机地址。这也是大多数同学遇到的问题。我尝试了很久不管是权限方面的sudo问题,还是在编辑可执行文件的格式问题,都没有太大的作用。经过多次尝试,最后我总结可能是两方面原因,一是首先要查清楚攻击机的网关地址(一定是网关ip)和靶机的IP地址,再去ettercap中添加进相应的target中;二是不能在win10的主机中操作, 不知道是防火墙还是什么保护设施,反正只能在让其他虚拟机作为靶机(最后用xp虚拟机才成功)

3.2 实践心得

  DNS欺骗其实是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页时,篡改原本网页的ip地址,最后达到黑客想要的效果。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。整个操作过程其实非常简单,操作起来难度也不大,但是往往这样简单的手段却是在平常人生活中屡见不鲜,而且能得到意想不到的效果。所以这样一次实验也告诫我们,尽量避免接入一些未知的局域网中,在浏览网页的过程中也要尽量识别是否网站ip已经被篡改,规避生活中被不法分子们攻击的风险。

 

posted @ 2020-05-10 16:36  20174320  阅读(96)  评论(0编辑  收藏