Exp7 网络欺诈防范 20164302 王一帆

1.实践目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

2.基础问题回答

2.1通常在什么场景下容易受到DNS spoof攻击

在同一局域网下,攻击者冒充域名服务器,来发送伪数据包,修改目标主机的DNS缓存表,造成DNS欺骗;

连公共场合的免费WiFi,不需要输入密码直接就可以连接的更加危险。

2.2在日常生活工作中如何防范以上两攻击方法

使用最新版本的DNS服务器软件,并及时安装补丁;

不点开不明来路的陌生链接、邮件等;

尽量不连接公共开放的网络环境;

3.实践过程记录

3.1简单应用SET工具建立冒名网站

(1)要将钓鱼网站挂在本机的http服务下,需要将SET工具的访问端口改为默认的80端口。使用 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80

(2)使用  netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用kill+进程号消灭该进程(图中说明无进程占用)

(3) apachectl start 开启Apache服务

(4) setoolkit 打开SET工具

【1】选择“1”,行社会工程学攻击

 

【2】选择“2”,钓鱼网站攻击向量

【3】选择“3”,登录密码截取攻击

【4】选择“2”,进行克隆网站

【5】输入攻击机的IP地址,即kali的IP地址

【6】输入被克隆的url:http://192.168.200.83/cas/login

在提示后回车,提示“Do you want to attempt to disable Apache?”,选择“y”。

(5)在靶机上输入攻击机IP:192.168.1.227,按下回车后跳转到被克

 

3.2ettercap DNS spoof

(1)使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式 

(2)输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali的IP地址

(3)输入 ettercap -G 指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff,选择unified sniffing,然后在弹出的界面中选择eth0,确定,监听eth0网卡。

(4)在工具栏中的Hosts下选择 Scan for hosts ,扫描子网,再点击 Hosts list 查看存活主机。

(5)将网关的IP添加到target1,靶机IP添加到target2

我刚开始是用自己的电脑做的,但是没成功。

(6)选择 Plugins下的Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件

(7)然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.baidu.com,解析的地址应该是攻击机的IP地址

然而我这里并不是,来回试了几次都不行。

然后上网查了一下,可能是由于巴戟是自己的主机,在ettercap的配置可能会存在问题,然后换了XP的虚拟机又做了一次。

中间出现了cmd解析是错误的,但是嗅探的是正确的。。。不是很懂,又试了一下另外一个,是正常的,可能百度比较强吧

3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

 结合两种技术,就是要同时打开两个终端,同时进行上面实验,以达到输入一个正规网址,回跳转到kali的ip,紧接着就会跳转到克隆的网站,实现钓鱼网站。

靶机访问www.baidu.com,输入信息登录(刚刚配置etter.dns文件时,已将www.baidu.com网址与kali的IP对应)

ettercap成功捕获访问记录,命令行中也获得了输入的用户名和密码

 

posted @ 2019-05-05 21:32  王一帆  阅读(77)  评论(0编辑  收藏