20145214 《网络对抗技术》 网络欺诈技术防范
1.实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
- 连接公共场所那些没有密码的wifi
- 和攻击方连入同一个局域网下
(2)在日常生活工作中如何防范以上两攻击方法
- 拒绝连接来路不明的网络
- 拒绝访问来路不明的网络链接
- 在访问某一网站时,注意它所显示的IP地址
2.实验总结与体会
- 这一次的实验主要是进行“欺诈”嘛,所以我感觉主要的两个工作就是伪装和监听。无论是URL欺骗还是DNS欺骗,都是要让被攻击对象去点击,所以在实际防范网络欺诈时,最重要的还是提高自己本身的安全意识,拒绝连接来路不明的网络、拒绝访问来路不明的网络链接,至少做到不是因为自己的“手抖”而泄露自己的个人信息吧
- 还有一个深刻的感觉就是apache和ettercap这些小工具真的太厉害!虽然做出一个钓鱼链接并发出去,可能不是每个人都会上当,但是十个人里有两个人上当,那做钓鱼的黑客也不算亏本了吧。在点开自己的钓鱼网站时,虽然明知是“钓鱼”,但是我仍然顺手就把自己的密码给打上去了!完美还原了一个无安全意识的人信息泄露的全过程...
3.实践过程记录
(1)URL欺骗攻击
-
由于我们需要使用的apache的监听端口号为80,所以在终端中先输入
netstat -tupln |grep 80
查看80端口是否被占用。可以看到我的80端口分别被PID=1839、1801、1804
的进程占用的,于是用kill 进程号
的方法杀死进程
-
杀死所有占用80端口的进程后,再次输入
netstat -tupln |grep 80
可以看到不再有占用的情况
-
用
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,将监听端口改为80
-
输入
apachectl start
打开apache2 -
新开一个终端窗口输入
setoolkit
,打开SET工具。界面开启后,进入选项环节。首先选择1(社会工程学攻击)
-
接下来选择2(钓鱼网站攻击)
-
选择3(登录密码截取攻击)
-
继续选择2(克隆网站)
-
按照提示,输入ip地址,这里输入kali的IP
192.168.127.128
-
输入需要克隆的网页,开始进行监听
-
访问
http://short.php5developer.com
伪装一下自己的IP,达到诱骗点击的目的,输入自己的IP后可以看到生成的伪装地址
-
在靶机的ie浏览器中访问伪装地址,进入界面如下
-
秒数倒数之后就会进入我们刚刚克隆的网页的界面,但是貌似这个大家都懂的网页这几天被我们玩儿坏了?该出的图出不来,登录按钮也只能凭借我对它的熟悉度来选了。并且由于见不到验证码了,只能随便挑一个填,不过这里也不要求我们要成功登陆,主要是抓到用户名和密码~
-
攻击成功后,在网站上输入用户名、密码和验证码就会被SET工具记录下来了
(2)DNS欺骗攻击
-
输入
ifconfig eth0 promisc
改kali网卡为混杂模式 -
vi /etc/ettercap/etter.dns
对ettercap的dns文件进行编辑,添加对baidu.com
的dns记录,IP地址则为kali的IP
-
在windows的cmd中输入
ping baidu.com
,查看百度的ip地址
-
在kali中输入
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing
,然后在弹出的界面中选择eth0->ok
,即监听eth0网卡 -
在工具栏中的Hosts下先点击
Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,这里可以看到我们要攻击的靶机存活
-
选择
Plugins—>Manage the plugins
,在众多插件中选择DNS欺骗的插件,点击右上角的start
开始sniffing
-
在windows系统下cmd中输入
ping baidu.com
,可以发现,已经成功连接到kali上了
(3)用DNS spoof引导特定访问到冒名网站
-
同(1)中一样的配置apache,进行监听。
-
延续内容(2),在windows的IE浏览器中访问
www.baidu.com
,依然导向我之前克隆的网页!然而,它依然是那个崩坏的样子...
-
也同样的,可以在Kali端能够看到刚才输入的账户、密码