1. 程式人生 > >2018-2019-2 20165215《網絡對抗技術》Exp7 網絡欺詐防範

2018-2019-2 20165215《網絡對抗技術》Exp7 網絡欺詐防範

嗅探 混雜 攻擊機 apachectl setoolkit 通過 sca 網關 ins

目錄

  • 實驗目的
  • 實驗內容
  • 實驗步驟
    • (一)簡單應用SET工具建立冒名網站
    • (二)ettercap DNS spoof
    • (三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
  • 基礎問題回答
  • 實驗總結與體會

實驗目的

理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法


實驗內容

(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)


實驗步驟

(一)簡單應用SET工具建立冒名網站

SET(Social-Engineer Toolkit)是一款python開發的社會工程學工具包

1、生成的釣魚網站如果使用https服務無法驗證證書,因此釣魚網站要使用http服務,使用命令sudo vi /etc/apache2/ports.conf將Apache的端口改為80

技術分享圖片

2、使用netstat -tupln |grep 80查看80端口是否被占用

技術分享圖片

分析:該情況表示80端口未被占用,若被占用則需要使用kill + PID殺死進程

3、使用apachectl start

開啟Apache服務

4、使用setoolkit打開SET工具,開啟後有如下選項:

技術分享圖片

5、選擇1社會工程學攻擊,選擇後出現如下選項:

技術分享圖片

6、選擇2釣魚網站攻擊向量,選擇後出現如下選項:

技術分享圖片

7、選擇3登錄密碼截取攻擊,選擇後出現如下選項:

技術分享圖片

8、選擇2r進行克隆網站

9、輸入kali的IP地址和要克隆的網址,這樣當靶機訪問kali的IP地址時,就會打開一個和克隆網站界面一樣的釣魚網站

技術分享圖片

10、為了更好地進行欺騙,我們可以使用Url Shortener將kali的IP地址偽裝成另一個鏈接

技術分享圖片

11、靶機訪問經過偽裝之後的kali網址,kali端顯示連接信息

12、模擬不知情的受害用戶在釣魚網站上輸入用戶名、密碼等信息,可以看到kali默默地截取了

技術分享圖片

(二)ettercap DNS spoof

1、輸入命令ifconfig eth0 promisc將Kali攻擊機的網卡改為混雜模式

2、輸入命令vi /etc/ettercap/etter.dns對ettercap的DNS緩存表進行修改

技術分享圖片

此處我添加的記錄是www.cnblogs.com A 192.168.1.144 ,IP為kali主機IP

3、使用ettercap -G開啟ettercap

4、點擊工具欄中的Sniff—>unified sniffing(嗅探所有),在彈出的界面中選擇eth0後點擊確定(即監聽eth0網卡)

技術分享圖片

5、點擊工具欄中的Hosts-Scan for hosts掃描子網,再點擊Hosts list查看存活主機

技術分享圖片

6、將攻擊者的網關IP192.168.1.1(kali)添加到target1,靶機IP192.168.1.221(win7)添加到target2

技術分享圖片

7、點擊工具欄中的Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件

技術分享圖片

8、點擊左上角的Start開始嗅探,此時在靶機中用命令行ping www.cnblogs.com會發現解析的地址是攻擊機kali的IP地址

技術分享圖片

9、在ettercap上也捕獲到訪問記錄

技術分享圖片

(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

1、建立冒名網站的步驟與任務一相同,將目的網頁與攻擊機IP地址關聯

技術分享圖片

2、設置DNS spoof的步驟與任務二相同

3、靶機打開www.cnblogs.com,顯示目的網頁頁面

技術分享圖片

技術分享圖片


基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

  • 當攻擊機與靶機位於同一局域網的時候容易受到DNS spoof攻擊
  • 使用公共wifi、個人熱點時

(2)在日常生活工作中如何防範以上兩攻擊方法

  • 瀏覽網頁的時使用https服務,通過SSL協議對服務器的認證增強訪問的安全性
  • 不隨意使用公共wifi、私人熱點,在不信任的場所不輕易輸入私人賬號密碼

實驗總結與體會

本次實驗比較簡單,應用工具可以直接克隆一個網站也是很神奇,設想如果克隆的假網站和DNS spoof針對地是我們常用的網頁,那麽受欺騙的幾率還是很大的。這種針對同一網段的欺騙讓我深切地意識到公共wifi的危險度,出門在外一定不要為圖一時方便連接不可信的網絡!

2018-2019-2 20165215《網絡對抗技術》Exp7 網絡欺詐防範