目录
2019-2020-2《网络对抗技术》Exp7 网络欺诈防范
一、实践目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
二、实践内容
- 简单应用SET工具建立冒名网站;
- ettercap DNS spoof;
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站;
- 请勿使用外部网站做实验。
三、实验步骤
1.简单应用SET工具建立冒名网站
攻击机:kali
靶机:windows 10
- 在kali中使用
netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程;如果没有则如下图所示
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用
sudo vi /etc/apache2/ports.conf
命令修改文件,将端口改为80,如图所示
- 使用
sudo apachectl start
开启Apache服务,再通过systemctl status apache2
查看Apache服务的状态,下图Apache服务的状态已经为running了。
- 输入
setoolkit
打开SET工具:
- 选择
1) Social-Engineering Attacks
进行社会工程学攻击
- 选择
2) Website Attack Vectors
即钓鱼网站攻击向量:
选择3) Credential Harvester Attack Method
即登录密码截取攻击:
- 选择
2) Site Cloner
进行克隆网站:
- 输入攻击机的IP地址,也就是kali的IP地址:
- 输入被克隆的url:
- 在靶机打开攻击机IP对应的网址,并输入用户名和密码(测试用,虚构):
- 在kali就可以看到用户输入的数据信息
2.ettercap DNS spoof
- 在管理员模式下使用
ifconfig eth0 promisc
将kali网卡改为混杂模式。 - 使用命令
vim /etc/ettercap/etter.dns
对DNS缓存表进行修改,可以添加网站和IP的DNS记录,此处添加了百度、蓝墨云首页和cnblogs
- 输入
ettercap -G
指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,选择网eth0,点击√ 开始监听,即监听eth0网卡:
- 在右上角的三个点中选择
Hosts
——scan for hosts
进入端口扫描,并在Hosts list
中查看扫描到的存活主机:
-
查看靶机的ip地址和网关(WIN10)
默认网关:192.168.1.1 ipv4:192.168.1.18
- 将虚拟机的网关192.168.1.1添加到target1,将靶机win10的IP192.168.1.18添加到target2:
- 在工具栏中的
Plugins
中选择Manage the plugins
,然后选择并开启DNS欺骗组件dns_spoof
- 靶机PingDNS缓存表中添加的网站,解析地址都是攻击机的IP地址:
- Kali的ettercap捕捉到的访问记录:
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
目标:通过DNS_spoof让靶机在使用域名登录网站的时候,转到Kali,再通过监听获取到登录用户名和密码。
Step1:重复任务1 Step2:保持任务2 Step3:靶机通过浏览器登录
四、实验总结与体会
1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 根据本次实验过程,我们可以知道,DNS spoof攻击是由在同一局域网下的主机发起的,因此以下情况容易受到DNS spoof攻击:
- 连接开放场所的公共WiFi的时候
- 自己的私人WiFi安全等级过低或存在弱口令风险的时候
(2)在日常生活工作中如何防范以上两攻击方法
- 针对上个一问题,有以下方法:
- 不连接公共场合的WiFi,如果连接的话就不要输入账户和密码
- 登录时验证网站证书,查看网站证书与其域名是否匹配
- 可以在访问网站前尝试ping一下域名获取IP地址
- 使用入侵检测系统可以检测出大部分形式的DNS欺骗攻击
- 安全的网页使用的都是https
2.实践总结与体会
- 这次实验真的是让我们细思极恐,第一次深刻地认识到公共WiFi有多大的风险了。虽然DNS spoof的攻击条件要求在同一局域网下这点使得攻击者没有太大的空间自由,很难进行远程攻击。但是,只要攻击者想,就能在近处进行钓鱼,轻而易举地获取账号和密码或者其他的东西。攻击者甚至都不需要获取该局域网的管理者权限,就能够实现DNS spoof攻击。本次实验再次给我们敲响了警钟,让我们意识到为何加强网络安全意识以及怎样避免钓鱼。