20155211 网络攻防技术 Exp7 网络欺诈防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
基础问题回答
1)通常在什么场景下容易受到DNS spoof攻击
当自己的电脑和攻击机处于同一网段下等。
2)在日常生活工作中如何防范以上两攻击方法
再打开网页后观察一下网址栏的网址,当年iphone丢了之后使用查找iphone功能,就因为没有仔细看对方发来的网址误输入了apple id和密码。。之后手机就从icloud上注销了。。亲身经历告诉我们要小心。。。
实验过程
简单应用SET工具建立冒名网站
-
将SET工具的访问端口改为默认的80端口,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,确保端口是80端口。
-
打开终端,查看是否有进程占用80端口:netstat -tupln | grep 80,如果看到有进程,用kill 进程号结束该进程。再检查是否有占用,确认没有后,进行下一步。(幸运的是并没有。。就少了一步)
-
使用service apache2 start打开Apache服务
-
新建另一个终端,输入setoolkit打开SET工具
-
选择
1 Social-Engineering Attacks
->2 Website Attack Vectors
->3 Credential Harvester Attack Method
->2 Site Cloner
-
输入攻击机的IP地址
10.1.1.145
,输入被克隆的网站的url,这里尝试了网易,可以连接。
ettercap DNS spoof
-
使用指令
ifconfig eth0 promisc
将kali网卡改为混杂模式; -
输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:10.1.1.45
-
使用
service apache2 start
命令开启Apache -
输入
ettercap -G
指令,开启ettercap,会自动弹出来一个可视化界面 -
点击工具栏中的
Sniff—>unified sniffing
,然后在弹出的界面中选择eth0
,即监听eth0网卡:
-
在工具栏中的
Hosts
下先点击Scan for hosts
扫描子网,再点击Hosts list
查看活跃主机,将kali网关的IP添加到target1,靶机IP添加到target2: -
选择
Plugins—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件,可以看到变成*就是启用了
-
然后在靶机下ping,正常应该能看到ip变成kali的ip,但是很奇怪的没有变。。
用DNS spoof引导特定访问到冒名网站
- 综合使用以上两种技术,首先按照实践一的步骤克隆一个登录页面,在通过实践二实施DNS欺骗,在靶机输入网址www.baidu.com可以发现成功访问我们的冒名网站:
实验感想
这次的实验让我想起了之前丢手机的沉痛经历。。原来要骗过我们并不是那么难。。。所以还是要提高警惕谨防被骗。。