20155304《网络对抗》Exp7 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实践步骤
简单应用SET工具建立冒名网站
-
攻击机:Kali
-
靶机:windows XP SP3和windows 7
应用SET工具建立冒名网站
- 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用
netstat -tupln |grep 80
指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程:
ping通Kali和靶机:
用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。
用命令apachectl start打开apache2
打开一个新终端,输入setoolkit看到如下开启界面
接着可以看到一连串的选项,首先选择1(社会工程学攻击)
然后选择2(网页攻击):
然后选择3(钓鱼网站攻击):
接着选择1(web模板):
按提示输入Kali的IP地址,并选择使用第二个模板:2(Goolge):
登入http://short.php5developer.com/对网页域名进行伪装,输入Kali的IP后点击short会生成一个伪装地址。
将生成的伪装地址粘贴到靶机的浏览器中,打开的时候会出现一个中转页面
在其中输入账户和密码,点击登录就可以看到Kali中显示了我刚刚输的账户名和密码
ettercap DNS spoof
在靶机中ping一下百度,看看百度的IP地址。
用ifconfig eth0 promisc命令将kali网卡改为混杂模式。
打开/etc/ettercap/etter.dns文件添加下面两条指令,将百度的网页导向自己Kali的地址:
在kali中输入ettercap -G
打开ettercap。
然后点击工具栏中的Sniff,选择unified sniffing,弹出一个对话框,选择eth0后点击确定。
选择工具栏中的host扫描子网查看存活主机得到如下结果,将网关IP和主机IP分别加入Target 1,Target 2:
添加一个dns欺骗的插件Manage the plugins:
点击工具栏的start开始sniffing
在靶机中再次ping一下www.mosoteach.cn,发现解析的IP地址变成了自己的Kali地址:
用DNS spoof引导特定访问到冒名网站
这里的步骤就和之前实验一类似,重复之前的步骤,利用DNS欺骗将靶机引导到我们的冒名网站,这里我们用qq网址登陆校园网,或者直接用网页模板给的google,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.qq.com,可以发现成功登录了我们的冒名网站:
成功截获到用户输入用户名和密码:
实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击.
通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的。
这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑。所以连接一些公共网络的时候,也要慎重。
(2)在日常生活工作中如何防范以上两种攻击方法.
输入个人信息前,仔细检查核对域名是否正确。
使用入侵检测系统:只要正确配置和使用入侵检测系统,就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
使用防火墙进行保护。
不要过分依赖DNS,比如在敏感或者安全性较高的系统中,我们通常不会上浏览网页,所以最好不要使用DNS。对于某些比较重要的网站,可以直接使用IP地址登录。
使用最新版本的DNS服务器软件,并及时安装补丁。
实验总结与体会
通过这次实验,我们通过两种工具实现了建立冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,需要学习好网络攻防进行防范。