Exp7 网络欺诈防范 20164302 王一帆
1.实践目标
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
2.基础问题回答
2.1通常在什么场景下容易受到DNS spoof攻击
在同一局域网下,攻击者冒充域名服务器,来发送伪数据包,修改目标主机的DNS缓存表,造成DNS欺骗;
连公共场合的免费WiFi,不需要输入密码直接就可以连接的更加危险。
2.2在日常生活工作中如何防范以上两攻击方法
使用最新版本的DNS服务器软件,并及时安装补丁;
不点开不明来路的陌生链接、邮件等;
尽量不连接公共开放的网络环境;
3.实践过程记录
3.1简单应用SET工具建立冒名网站
(1)要将钓鱼网站挂在本机的http服务下,需要将SET工具的访问端口改为默认的80端口。使用 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80
(2)使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用kill+进程号消灭
该进程(图中说明无进程占用)
(3) apachectl start 开启Apache服务
(4) setoolkit 打开SET工具
【1】选择“1”,行社会工程学攻击
【2】选择“2”,钓鱼网站攻击向量
【3】选择“3”,登录密码截取攻击
【4】选择“2”,进行克隆网站
【5】输入攻击机的IP地址,即kali的IP地址
【6】输入被克隆的url:http://192.168.200.83/cas/login
在提示后回车,提示“Do you want to attempt to disable Apache?”,选择“y”。
(5)在靶机上输入攻击机IP:192.168.1.227,按下回车后跳转到被克
3.2ettercap DNS spoof
(1)使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式
(2)输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali的IP地址
(3)输入 ettercap -G 指令,开启ettercap
,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff,选择unified sniffing,然后在弹出的界面中选择eth0,确定,监听eth0网卡。
(4)在工具栏中的Hosts下选择 Scan for hosts ,扫描子网,再点击 Hosts list 查看存活主机。
(5)将网关的IP添加到target1,靶机IP添加到target2
我刚开始是用自己的电脑做的,但是没成功。
(6)选择 Plugins下的Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件
(7)然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.baidu.com,解析的地址应该是攻击机的IP地址
然而我这里并不是,来回试了几次都不行。
然后上网查了一下,可能是由于巴戟是自己的主机,在ettercap的配置可能会存在问题,然后换了XP的虚拟机又做了一次。
中间出现了cmd解析是错误的,但是嗅探的是正确的。。。不是很懂,又试了一下另外一个,是正常的,可能百度比较强吧
3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
结合两种技术,就是要同时打开两个终端,同时进行上面实验,以达到输入一个正规网址,回跳转到kali的ip,紧接着就会跳转到克隆的网站,实现钓鱼网站。
靶机访问www.baidu.com,输入信息登录(刚刚配置etter.dns文件时,已将www.baidu.com网址与kali的IP对应)
ettercap成功捕获访问记录,命令行中也获得了输入的用户名和密码