20155302《网络对抗》Exp7 网络欺诈防范
实验内容
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
实验过程
简单应用SET工具建立冒名网站:
由于钓鱼网站需要在别的主机也能看到,所以需要开启本机的Apache
服务,并且需要将Apache
服务的端口号改成80,所以需要现在Kali中使用netstat -tupln |grep 80
指令查看80端口是否被占用。若被占用则使用kill+进程ID
杀死该进程。
使用命令apachectl start
开启Apache
服务
输入setoolkit
打开SET
工具
选择1进行社会工程学攻击:
接着选择2即钓鱼网站攻击向量:
选择3即登录密码截取攻击:
选择2进行克隆网站:
然后输入攻击机kali的ip地址:
输入被克隆的url,先选择博客园试试:
通过在kali的浏览器中键入172.0.0.1来进行回环连接,发现可以转到设置的url中,代表钓鱼网站生成成功:
再在浏览器中键入kali机的IP地址发现让能登陆博客园:
虽然可以看到连接信息,却看不到登陆名密码等重要信息,说明博客园还是很安全的:
登陆网站http://short.php5developer.com
可以给我们的ip地址进行包装加工,使其伪装成一个较为正常的域名骗人点击,并把生成的ip输入浏览器:
经过跳转提示后仍会转回博客园,不过这对于窃取别人的登陆账号及密码好像并没有太大的帮助,于是果断放弃攻击成熟的大型网站,转而攻击我们的教务系统网站:
终于成功!可以看到登陆的用户名以及密码了!
ettercap DNS spoof
首先使用指令ifconfig eth0 promisc
将kali网卡改为混杂模式
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP(实验二由于换网了,所以导致kali机的IP地址与实验一不同!)
输入ettercap -G
指令,开启ettercap
,会自动弹出来一个ettercap
的可视化界面,点击工具栏中的Sniff——>unified sniffing
,然后在弹出的界面中选择确定eth0
,即监听eth0
网卡
接下来扫描子网来查看存活主机,点击工具栏Hosts下的Scan for hosts
扫描存活主机,再点击工具栏Hosts下的Hosts list查看有哪些存活主机,并将kali网关的IP添加到target1
,靶机IP添加到target2
选择Plugins—>Manage the plugins
,选择dns_spoof
然后点击左上角的start
选项开始嗅探,此时在靶机中用命令行ping www.qq.com
会发现解析的地址是kali的IP地址
而在ettercap上也有相关的历史记录
ettercap DNS spoof
此试验其实就是以上两个实验的综合,完全就是在不关闭实验二的前提下,进行实验一的操作,并在靶机验证是否在访问实验二的特定IP时可以转到自己设置的钓鱼网站上并且成功获取登陆信息
靶机中输入的用户名和密码成功获取
基础问题
1.通常在什么场景下容易受到DNS spoof攻击?
同一局域网,另外公共场合的免费wifi等也容易受攻击。
2.在日常生活工作中如何防范以上两攻击方法?
•钓鱼网站大家都有一定的防范意识,不点击来路不明的网址,比如在QQ实时通讯中,即使网址相同,官方网站一般都会有“对勾”,而自定义的前面是“?”,这时就要小心了。还有在浏览网页、或者下载软件时弹出的各种窗口,抑或类似QQ中奖、重大补丁什么的不能点击。涉及身份信息的http网站不可以点击。
•DNS欺骗比较难防范,毕竟是被动的。但是我们可以,保护内部设备、使用DNSSEC等。日常生活的话,就需要登陆公共WiFi要谨慎。
实验总结与体会
本次实验较为简单轻松,希望后两次困难实验能够一帆风顺!