Exp7 网络欺诈防范

20191317 Exp7 网络欺诈防范

【基础问题回答】

  • (1)通常在什么场景下容易受到DNS spoof攻击

在同一局域网下,且电脑并没有打开防火墙,然后乱点链接。

  • (2)在日常生活工作中如何防范以上两攻击方法

加强自己的安全意识,遇到不明链接不要点,遇到不明wifi不要乱连。

【实验过程】

简单应用SET工具建立冒名网站

  • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80
  • 所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID杀死进程。

image-20220517075944127

  • 用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

image-20220517080258232

  • 输入命令apachectl start开启Apache服务
    image-20220517080834589

  • 打开一个新的终端窗口,输入setoolkit打开SET工具:

  • 接着可以看到一连串的选项,首先选择1(社会工程学攻击)

image-20220517080815362

  • 然后选择2(网页攻击):

image-20220517080907633

  • 接着选择3登录密码截取攻击。

image-20220517081001572

  • 接着选择接下来选择2进行克隆网站。

image-20220517081021336

image-20220517081107257

  • 接着输入攻击机的IP地址,也就是kali的IP地址,按照提示输入要克隆的url之后,我伪装的是学校教务网站,用户登录密码截取网页已经在攻击机的80端口上准备就绪:

image-20220517081904365

  • 在自己主机里输入192.168.30.147,成功进入钓鱼网站版教务处网站

image-20220517082955666

  • 终端上也显示了连接信息

image-20220517082024170

  • 但是这个钓鱼网站,伪装实在太拙劣了,伪装成一个较为正常的域名可以解决这点,可以使用http://www.baidu.com@192.168.30.147来实现一个简单的网页跳转,我们直接退出整个setoolkit,然后重新进入,接下来的步骤与上面一样,但是我们把伪装的网站设置为校邮网站

  • 或者使用将ip地址转换为十进制数,以我们kali的ip地址为例,192.168.30.147,我们将它转换为192*256^3+168*256^2+30*256^1+147=3232243347

  • 我们在浏览器中输入http://baidu.com@3232243347成功跳转进入我们的钓鱼校邮网站

  • 接下来我们获取校邮网站的用户名密码,成功!

image-20220517090042267

  • 看了一下之前学长学姐的博客,发现他们尝试的是网页版克隆攻击,我也尝试了一波。
  • 之前的都一样,只有以下和之前的不一样选的是1

image-20220517090218074

  • 然后选择google,成功生成钓鱼网站image-20220517090254438

image-20220517090406290

  • 然后顺利获取到了邮箱和密码

image-20220517090339588

ettercap DNS spoof

  • 首先需要将kali网卡改为混杂模式,因此键入ifconfig eth0 promisc命令。
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,添加一条对教务处校邮网站的DNS记录,图中的IP地址是kali主机的IP:

image-20220517155448877

  • 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击右上角的对勾:

image-20220517091413883

  • 在跳转出的页面的左上角点击搜索

image-20220517091522017

image-20220517091624113

  • 再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2,在这里我的kali网关是192.168.30.2,靶机ip是192.168.30.166,不知道怎么查看网关可以使用netstat -rn 命令

image-20220517155917546

  • 选择Plugins—>Manage the plugins,,双击dns_spoof

image-20220517160057769

  • 此时在靶机ping刚刚添加缓存地址(百度和校邮网站),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度和校邮。

image-20220517183013941

image-20220517192133815

如果有同学在GUI模式下无法dns攻击成功的话,可以尝试使用命令行: ettercap -i eth0 -Tq -P dns_spoof -M arp:remote

用DNS spoof引导特定访问到冒名网站

  • 这个实验实际上是上面两个的集合。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的教务系统网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入校邮的网址北京电子科技学院邮件系统 (besti.edu.cn),可以发现成功登录了我的钓鱼网站:

image-20220517191741766

image-20220517191756735

image-20220517191812655

  • 并且可以在终端获得了我输入的密码和用户。

image-20220517191857592

【实验总结】

这次实验难度并不高,只要按照要求来做就可以,而且各种钓鱼网站的攻击方法,确实让人眼花缭乱,看来以后在外面什么餐厅,咖啡馆,饭店,宾馆等等公共场所,不能随便连接wifi或者是点击不明链接。确实是提高了我的安全防范意识,至少现在看到什么二维码,或者链接,或者什么.apk还有.exe可执行文件就立马警惕了起来。

posted @ 2022-05-19 08:42  Bzrael  阅读(341)  评论(0编辑  收藏  举报