@
Exp7 网络欺诈防范
一、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
(4)请勿使用外部网站做实验
二、实验过程
(一)简单应用SET工具建立冒名网站
使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为http对应的80号端口
使用netstat -tupln |grep 80
查看80端口是否被占用(若存在被占用的情况kill 编号杀死进程)
使用apachectl start
开启Apache服务
使用setoolkit
打开SET工具
选择1:Social-Engineering Attacks
即社会工程学攻击
选择2: Website Attack Vectors
即钓鱼网站攻击向量
选择3: Credential Harvester Attack Method
即登录密码截取攻击
选择2进行克隆网站:
输入攻击机IP:192.168.64.130
,即攻击机Kali的IP,输入被克隆的url:https://mail.besti.edu.cn/
在靶机中输入192.168.64.130
,进入了假冒的网址
在win7虚拟机试一下
假冒的网址里输入一个并未注册的账号信息,发现账号和密码可以被获取
为了进一步伪装攻击机IP,我们可以利用网址缩短网站,将攻击机IP输入,然后生成一个网址,如'http://985.so/atcn'。这样靶机访问该网址时和直接输入IP的效果是一样的。
(二)ettercap DNS spoof
使用ifconfig eth0 promisc
将kali网卡改为混杂模式
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加的记录是:mail.beti.edu.cn A 192.168.64.130
使用ettercap -G
开启ettercap
默认Primary interface
应该为eth0
,如果不是,就改成eth0
,点击√开始扫描,然后点击右上角的工具栏,扫描子网选择Hosts、Scan for hosts
,然后查看扫描到的存活主机,点击Hosts、Host list
。
虚拟机的网关为192.168.64.2
,靶机Windows7的IP为192.168.64.140
;将网关的IP添加到target1,将靶机IP添加到target2
选择右上角的小圆圈标志,点击mitm、arp poisoning
,选择sniff remote connections
点OK确定
选择右上角的工具栏Plugins、Manage the plugins
,然后选择并开启DNS欺骗组件dns_spoof
此时用靶机ping mail.besti.edu.cn
,发现百度的IP已经更改成192.168.64.130(kali ip)
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
首先按照步骤1克隆一个登录页面
通过步骤2实施DNS欺骗,此时在靶机输入网址mail.besti.edu.cn可以发现成功访问我们的冒名网站,kali端可以监控收集靶机的登录信息
三、基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
- 公共网络环境容易受到DNS spoof攻击
- 在同一局域网下容易受到DNS spoof攻击
2.在日常生活工作中如何防范以上两攻击方法
- 登录网站时看看是不是网站与网址信息相对应
- 记录一下非常重要的网站或者涉及重要信息的网站的IP地址
- 不随便连不能信任的公共网络环境
- 就算连接了公共网络环境也不使用网络登录任何涉及个人信息的网站
- 使用最新版本的DNS服务器软件,并及时安装补丁
四、实验心得
本次实验,我学习了应用SET工具建立冒名网站以及应用DNS spoof工具引导特定访问到冒名网站,通过监控这个网站来钓鱼获取他人的登录信息,比如靶机上用户访问网站的账号密码信息。在现实生活中,很可能因为自己看到不设密码的WIFI就连上去省个流量,浏览一些安全性低的网站,没注意到网页信息已经被篡改了,造成自己信息泄露,所以需要提高安全意识,能用流量就用流量,注意网站的安全性。