2019-2020-2 20175226王鹏雲《网络对抗技术》Exp7 网络欺诈防范
实验内容
- (1)简单应用SET工具建立冒名网站
- (2)ettercap DNS spoof
- (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实验过程
任务一、简单应用SET工具建立冒名网站
-
生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,则要 sudo
vi /etc/apache2/ports.conf
将Apache的端口改为80 -
使用
netstat -tupln | grep 80
查看80端口占用情况(如果被占用可以使用kill 进程ID
杀死进程后再打开Apache服务)
-
使用
apachectl start
启动Apache服务
-
使用
setoolkit
打开SET工具
-
输入1 :
Social-Engineering Attacks
选择社会工程学攻击
-
输入2 :
Website Attack Vectors
即钓鱼网站攻击向量
-
输入3 :
Credential Harvester Attack Method
即登录密码截取攻击
-
输入2 :
Site Cloner
进行克隆网站
-
输入攻击机的IP:
192.168.40.128
攻击机IP,命令行中已有提示,输入被克隆的url(蓝墨云登录界面)
-
在靶机的浏览器中输入攻击机的IP:192.168.40.128,即可看到被克隆的网页,输入用户名及密码,kali中也可看到相应反馈。
-
利用短网址生成器可以将待克隆的网址伪造成一串短网址
-
打开这个经过短网址生成器包装过的网址后,会出现如下图的界面,等待片刻后,界面就会跳转到我们想要的的冒名网站
任务二、ettercap DNS spoof
-
首先使用
ifconfig eth0 promisc
将kali网卡改为混杂模式,用ifconfig eth0
查看状态
-
输入命令
vim /etc/ettercap/etter.dns
对DNS缓存表进行修改:添加记录www.taobao.con A 192.168.40.132
-
使用
ettercap -G
开启ettercap: -
在选择好网卡
eth0
后点击√
开始监听
-
在右上角的三个点中选择
Hosts
->Scan for hostS
扫描子网,在Hosts list
中查看扫描到的存活主机 -
将虚拟机网关的IP添加到target1,将靶机IP添加到target2
-
点击工具栏中的
Plugins
—>Manage the plugins
->dns_spoof
双击开启
-
此时已经处于嗅探模式,在靶机中执行ping命令结果如下,同时kali端可以看到反馈信息
任务三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 将第一个实验中的原网址与kali的IP地址进行关联
- 设置ettercap直至开始嗅探
- 靶机打开原网站,ettercap的控制台显示连接信息
- SET显示连接信息并能截取用户名与密码
实验结论
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 当攻击机与靶机位于同一局域网的时候容易受到DNS spoof攻击
(1)在日常生活工作中如何防范以上两攻击方法
- 对于公开的热点或者是看起来像私人的热点却又不需要密码的WiFi不要轻易输入自己的私密信息。
- 钓鱼网站的域名与真网站可能只相差一个字母或一个符号,在访问网站的过程中应仔细查看
- 浏览网页的时候最好关注一下是否使用的是https服务
实验总结与反思
- 这次实验主要实践了一些简单的网络欺诈的手段,在其中确实学到不少东西,在日常生活中确实会经常手贱点一些自己不知道是啥的链接,这么说呢,就是现在学到了好多被攻击的手段,在之后的上网过程中还是有很多需要注意的地方。