网络欺诈与防范
一.实验内容及要求
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验过程
2.1简单应用SET工具建立冒名网站
首先我们要使用命令netstat -tupln | grep 80,查看80端口是否被占用
结果是80端口没有被使用
接着我们输入命令setoolkit进入set工具中,按如下步骤建立冒名网站:
1.我们要在主菜单中选择(1)社会工程学攻击
2.接下来选择(2)网站攻击
3.然后选择(3)认证获取攻击
4.接下来选择(2)网站克隆
5.然后将IP设为虚拟机的IP,并将URL设置为我们要做的虚假网站天翼快递的URL
设置完成后,我们的虚假网站就部署成功了
在win10上访问虚拟机的ip192.168.78.128,输入用户名和密码并点击登录,可以发现setoolkit已经接收到了相应的用户名和密码
2.2ettercap DNS spoof
首先使用命令ifconfig查看网络信息,可以发现桥接网卡对应的网卡名称为eth0,IP为192.168.78.128
(注:后来kali的IP更新了但不影响实验)
接下来使用命令ifconfig eth0 promisc将Kali的桥接网卡改为混杂模式
要实现实验的目标,我们需要使用ettercap,首先编辑ettercap的DNS表,输入命令vi /etc/ettercap/etter.dns。
然后在最后追加一条DNS记录:www.tykd.com A 192.168.78.128
然后我们来查看靶机IP,可以发现靶机IP为192.168.78.133,网关为192.168.78.2
然后使用命令ping www.tykd.comDNS解析出的IP为47.56.157.205
然后输入sudo ettercap -G指令开启ettercap,在弹出的界面中选择eth0并点击确定,即可监听eth0网卡。(如有报错可尝试问题与解决中的解决方案)
按照图中的选项选择“Hosts”——“Scan for hosts”扫描局域网中的活跃IP
按照图中的方式将网关IP加入Target1,将靶机IP加入Target2
按照图中的选项选择“Plugins”——“Manage plugins”,然后找到dns_spoof双击该选项激活该插件
然后应用ARP欺骗。
下方终端显示过程如下
然后我们在靶机上先使用命令ipconfig /flushdns刷新DNS缓存
然后再使用命令ping www.tykd.com 检查此时的IP地址,可以发现,靶机的DNS解析出的地址为192.168.78.128,DNS欺骗成功
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
首先将2.1中最后设置的IP地址更换为192.168.78.254,其他设置不变。
2.2中的设置保持不变。
在靶机上访问http://www.tykd.com/User/login/ ,输入用户名和密码,可以发现setoolkit接收到了相应的用户名和密码
三、问题与解决方案
实验2.2中我们输入ettercap -G指令时可能会有如下报错
我尝试过sudo+ettercap -G也不好用
这时候我们可以在非root用户下输入如下这样的命令就可以成功启动ettercap
解决成功!
四、实验总结和体会
本次实验,我学到了很多我在学习这门课程之前就设想过要学习的内容,利用搭建冒名的网站利用社工攻击,盗取别人的相关信息,可以说让我收获很多,下去之后我也会继续学习尝试能不能真正实现“盗取”朋友的信息,当然,后续的一些学习与实践我一定都会在道德和法律约束下进行,只做正当的学习尝试,不做任何超过学习范围内的尝试!最后感谢老师安排的实验内容,我会继续努力的!