2019-2020-2 20175203马羽达《网络对抗技术》Exp7 网络欺诈防范
1. 实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.报告内容:
2.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
2.2.实践总结与体会
1. 实践内容
(1)简单应用SET工具建立冒名网站
使用sudo vi /etc/apache2/ports.conf
命令修改Apache
的端口文件,将监听端口改为80
使用命令netstat -tupln |grep 80
查看80端口是否被占用,我的未占用:
使用命令apachectl start
开启Apache
服务:
选择setoolkit
开启SET
工具
1
社会学攻击:
2
钓鱼网站攻击向量:
3
登录密码截取攻击:
2
克隆网站:
输入攻击机IP192.168.113.131(见上图)
选择克隆成钓鱼网站的url:https://gitee.com/login
选择y后进行
之后可见,后续输入用户名密码后均会被截取。
(2)ettercap DNS spoof
依次输入:
ifconfig eth0 promisc//将攻击机网卡设为混杂模式
vim /etc/ettercap/etter.dns
www.gitee.com/ A 192.168.99.116
www.cnblogs.com A 192.168.99.116//microsoft sucks添加两条以下记录
ettercap -G//开启ettercap
将嗅探器自启项关闭,网卡接口设置为eth0
点击左上角的搜索、列表图标,可见存活主机信息:
将kali网关的IP添加到target1,靶机IP添加到target2:
点击右上角三个点图标,选择Plugins->Manage plugins,找到dns_spoof即DNS欺骗插件,双击选择,
在靶机cmd中ping www.gitee.com,发现解析的地址是攻击机的IP,并且ettercap捕获到一条记录:
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
还是按照第一项的内容克隆登陆页面:
按照任务二的步骤实施DNS欺骗,攻击机地址为博客园www.cnblogs.com
靶机中输入网址www.cnblogs.com,显示出来的网页却是码云的登录界面:
在攻击机(kali)中依旧可见记录,输入用户名,密码可见被截取:
2.报告内容:
2.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网或者共用同一网关的情况下易遭受攻击,在课上学到其实公共网络中也会遭受攻击。
(2)在日常生活工作中如何防范以上两攻击方法
①首先是开启防火墙,不连接不安全的未知的网络
②为DNS及时打补丁,防止漏洞被利用
③直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析
2.2.实践总结与体会
本次实验相对容易,基本上就是按着步骤找到,输入,测试就可以完成,对于DNS欺骗,还是感觉很神奇的,也明白了钓鱼网站的“钓鱼”是什么意思了,课程上到这里,越来越注意自己的电脑安全了,每天都想查杀病毒,打补丁,,,当然,对于国内的网络安全还是要在保有警惕的同时放心使用,不能因噎废食不是~