Exp7 网络欺诈防范
1. 实践内容
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
(4)请勿使用外部网站做实验
2 报告内容:(1分)
2.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
通常与攻击者在同一局域网下会更容易遭到DNS欺骗攻击,因为攻击者可能会冒充该局域网的域名服务器来实施DNS欺骗。
(2)在日常生活工作中如何防范以上两攻击方法
这需要在生活中养成防范意识,我们不要在公共场合随意连接陌生wifi,不要轻易点击各种网站链接,对陌生的wifi和网站链接始终保持着警惕,如果察觉到进入的网站网址和内容不匹配的时候,应立即停止访问网址,检查所连wifi或者链接来源的安全性。
2.2.实践总结与体会
对于本次实验,我们尝试了通过SET工具建立冒名网站,还有进行了ettercap DNS spoof,让我十分担心,因为在此之前,我对于公共场合的WiFi是有连就连的,对于别人发的网站也是直接点击的,如果这些wifi和网址的管理想要窃取我的信息的话,那可是把我掏的一干二净,让我以后对于这些公共场合的wifi和莫名其妙的网站多了许多警惕,以后不随便连接公共场合的wifi和随意打开网站。
2.3.实践过程记录
一、简单应用SET工具建立冒名网站
1.配置apache
(1).查看Apache的端口
sudo vim /etc/apache2/ports.conf
可以看到其使用的端口为80
(2).排查端口是否被占用
netstat -tupln |grep 80
如果没有弹出任何信息,即端口未被占用
(3).开启Apache服务
apachectl start
2.配置冒名网站
(1).打开SET工具
setoolkit
第一次输入选择yes
(2).配置选择
1(选择社会工程学攻击)
2(选择钓鱼网站攻击)
3(选择登录密码截取攻击)
2(克隆网站)
(3).IP配置
输入kali的IP
然后输入想要克隆的网站
此处我选择的是云班课登录界面:www.mosoteach.cn/web/index.php
然后在主机上进入该kali的ip会直接跳转到云班课登录界面
二、ettercap DNS spoof
1.配置kali网卡
设置网卡1为混杂模式:
ifconfig eth0 promisc
2.对DNS缓存表进行修改
输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录
添加几个你选择的网站:
www.baidu.com A 192.168.142.135
www.cnblogs.com A 192.168.142.135
此处IP是kali虚拟机的IP
3.配置欺骗DNS
(1).开启ettercap
ettercap -G
(2).监听网卡1
在图上标注位置选择网卡
然后点击右上角的勾开启监听
(3).扫描子网
在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机
然后将Kali机网关设为target1,靶机的ip设为target2
选择右上角Plugins选项中的Manage pulgins
选择dns_spoof开始进行DNS欺骗
此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址(ping www.baidu.com)
可以看到其实ping通了Kali机的IP[192.168.142.135],而非百度的IP
ping www.cnblogs.com的结果也是一样
三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
重复以上第二第三的过程
先使用SET工具建立一个钓鱼网站
再重复实验二中的步骤,ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击
这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功