Exp7 网络欺诈防范
一、实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS_spoof
(3)结合应用两种技术,用DNS_spoof、QR_code引导特定访问到冒名网站。
二、实践过程
2.1 URL攻击
(1)查询80端口的使用情况
没有结果就是最好的结果,说明没有进程占用80
(2)修改监听端口配置文件
输入sudo vi /etc/apache2/ports.conf
将listen 改为80
(3)然后开启apache2服务
输入service apache2 start
开启apache2服务
图片 忘记截图 不过这里只需要输入这个代码回车即可
(4)运行SET工具,键入setoolkit
分别选择1——社会工程学攻击,2——网页攻击,3——凭证收割攻击
(5)然后选择第二个克隆网站
我开始是用的手机热点做那个学校官网的克隆
结果却是这样的
然后在图书馆连接校网之后克隆学校官网又是这样的很奇怪
最后又试了一下学校的选课网站,只有这个是成功的
这里忘记截那个登陆界面的图了,,不过我觉得有这个就足以说明一切
(6)试一下模板网页
我选的是谷歌,一下子就成功了,没有什么悬念。
2.2 DNS spoof攻击
很忧伤。。。我只能说我的电脑可能对我有点意见。。。我还没什么办法。我试过各种网络网关一律都不显示,换了热点也不行,特难受。用别人的电脑一下子就成功了,所以不是我操作的问题。。。以下写的是用刘康权电脑做的,我只是截取了部分图。
kali IP地址:192.168.43.181
-
输入
ifconfig eth0 promisc
指令把kali变成混杂模式
对ettercap的dns文件进行编辑。 -
输入命令
vi /etc/ettercap/etter.dns
,对这里进行编辑(在需要编辑的地方点一下i就可以输入)
-
输入
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面 -
点击工具栏中的Sniff——>unified sniffing,之后会弹出一个小界面,选择eth0→确定
-
在工具栏中的host下点击扫描子网,并查看存活主机
-
存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
-
配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定
-
选择工具栏插件plugins→mangge the plugins,选择dns_spoof
点击右上角的start-start sniffing
在win10下ping www.google.com,这个时候已经成功地连接到kali上了
2.3 用DNS spoof引导特定访问到冒名网站
这里还是用他人的机器,相当于把整个实验重新做了一遍,过程不详加赘述,我所用的是谷歌的模板网站,加上DNS攻击,结果如下:
三、基础知识回答
1.通常在什么场景下容易受到DNS spoof攻击
- 同一局域网下,公共的热点容易受到DNS spoof攻击
- 不在同一局域网下,向客户端主机随机发送大量DNS响应数据报,命中率很低
- 常见有效的DNS spoof攻击就是在同一局域网下了
2.在日常生活工作中如何防范以上两攻击方法
- 可以对DNS服务器提供相应的安全保障,配置合适的防火墙规则,抵御DOS攻击
- 对于网络中的冒名网站,首先我们在输入敏感的个人信息,口令前先检查下域名地址是否正确,这样会大大避免中招的概率,还有就是不要不要随便信任别人发的链接地址
- 可以在通过域名访问时,先在cmd下先Ping一Ping,该过程会解析出此域名的IP,如果是个私有地址IP,请果断拒绝访问,肯定是克隆网站
- 在外面,尽量不要连接陌生的WiFi,尤其在支付需要输入密码,重要信息信息时,不用WiFi,那就是一个坑啊
四、心得体会
我就觉得攻击方式是有很多的就像我们打开setoolkit之后会有很多很多的选项我们能够用一下其中一个两个都已经产生了不可思议的效果,这还是以前的是已知的,那未知的有多少有多大的危害我们谁也不知道,所以对于自己的特有的敏感的信息一定要做到心中有数。