Exp7 网络欺诈防范

Exp7 网络欺诈防范

1.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

​ ①攻击机和靶机在同一子网中②连接到没有设置密码的WiFi

(2)在日常生活工作中如何防范以上两攻击方法

​ ①不要随意打开别人让你打开的网址,不要乱扫二维码

​ ②打开网页的时候要仔细看域名和其ip地址,可以通过gid命令和nslookup命令查看网站正确的ip地址,如果输入网站显示访问的ip地址对不上就证明已经被攻击了。

2.实践过程

2.1简单应用SET工具建立冒名网站

防止出现权限不够的问题,以下所有实验步骤使用root权限进行操作

使用命令vi /etc/apache2/ports.conf将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。

使用命令netstat -tupln |grep 80查看80端口是否被占用

此处没有被占用。如果有,使用kill+pid杀死该进程(因为后续Apache服务需要使用80端口)

使用命令apachectl start 开启Apache服务

使用命令setoolkit开启SET工具

在打开的界面选择1(社会工程学攻击)

选择2(钓鱼网站攻击向量)

选择3(登陆密码截取)

选择2(网站克隆)

输入ip环节可以选择手动键入Kali机ip,也可以选择直接回车默认ip(一样的都是Kali的ip)

然后输入需要克隆的网站,我选择克隆学习通登陆界面,网址如下
超星学习通登录

这里有个询问要不要关闭的提示,直接选y就可以了

钓鱼网站制作完成,等待用户进入网站

在主机中输入kali机的ip,跳转后可以看到,直接进入了钓鱼网站

在页面中输入一些信息,返回到kali机中,发现捕获了明文的用户名和密码(有些可能会捕获密文的)

2.2ettercap DNS spoof

首先将网卡设为混杂模式,使用命令ifconfig eth0 promisc

然后检查一下是否设置成功,使用命令ifconfig eth0

修改DNS缓存表vi /etc/ettercap/etter.dns(找一些靠谱的大网址把ip改成自己的)

www.mosoteach.cn A 192.168.233.136

www.cnblogs.com A 192.168.233.136

www.baidu.com A 192.168.233.136

ettercap -G打开可视化界面,选择网卡eth0

选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机

启动上一次实验中使用的winXP虚拟机,作为靶机

选择在右上角Host选项中的Hosts list查看活跃主机名单

可以看到Kali机的网关ip为192.168.233.2,win7靶机ip为192.168.233.139

将Kali机网关设为target1,靶机的ip设为target2

选择右上角Plugins选项中的Manage pulgins

双击选中dns_spoof开始进行DNS欺骗

此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址,如ping www.baidu.com)可以看到其实ping通了Kali机的IP[192.168.233.136],而非百度的IP

返回kali虚拟机,能看到访问的记录信息

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

这里需要结合2.1和2.2

首先重复2.1的步骤,建立一个钓鱼网址

我这里出现了80端口被占用的情况,输入kill+pid杀死进程,再重复2.1步骤

不要关闭终端!

打开一个新的终端,再重复2.2中的步骤,ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击

这个时候在靶机浏览器中输入baidu.com发现显示的界面不是百度而是前面是建立的钓鱼网站

在kali虚拟机中可以看到访问记录

3.实验总结与体会

本次实验操作比较简单,通过本次实验,我学习到了进行DNS spoof攻击的原理和攻击的方式,以及对于钓鱼网站如何搭建,如何防范有了更加深入的了解。

同时我也更加深刻地认识到网络环境并没有我们想象的那么安全。攻击者不需要任何后门程序,只需要实现你的IP与某一个网站的映射就可以窃取个人信息。在现实生活中,稍不留神就可能泄露个人信息,还有连接公共网络时一定注意保护自己的信息,不要浏览一些安全性低的网站,减少自己信息泄露的可能。

posted @ 2023-05-17 16:00  20201312许铮怡  阅读(25)  评论(0编辑  收藏  举报