2018-2019-2 20165215《網絡對抗技術》Exp7 網絡欺詐防範
目錄
- 實驗目的
- 實驗內容
- 實驗步驟
- (一)簡單應用SET工具建立冒名網站
- (二)ettercap DNS spoof
- (三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
- 基礎問題回答
- 實驗總結與體會
實驗目的
理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法
實驗內容
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
實驗步驟
(一)簡單應用SET工具建立冒名網站
SET(Social-Engineer Toolkit)是一款python開發的社會工程學工具包
1、生成的釣魚網站如果使用https服務無法驗證證書,因此釣魚網站要使用http服務,使用命令sudo vi /etc/apache2/ports.conf
將Apache的端口改為80
2、使用netstat -tupln |grep 80
查看80端口是否被占用
分析:該情況表示80端口未被占用,若被占用則需要使用kill + PID
殺死進程
3、使用apachectl start
4、使用setoolkit
打開SET工具,開啟後有如下選項:
5、選擇1
社會工程學攻擊,選擇後出現如下選項:
6、選擇2
釣魚網站攻擊向量,選擇後出現如下選項:
7、選擇3
登錄密碼截取攻擊,選擇後出現如下選項:
8、選擇2
r進行克隆網站
9、輸入kali的IP地址和要克隆的網址,這樣當靶機訪問kali的IP地址時,就會打開一個和克隆網站界面一樣的釣魚網站
10、為了更好地進行欺騙,我們可以使用Url Shortener將kali的IP地址偽裝成另一個鏈接
11、靶機訪問經過偽裝之後的kali網址,kali端顯示連接信息
12、模擬不知情的受害用戶在釣魚網站上輸入用戶名、密碼等信息,可以看到kali默默地截取了
(二)ettercap DNS spoof
1、輸入命令ifconfig eth0 promisc
將Kali攻擊機的網卡改為混雜模式
2、輸入命令vi /etc/ettercap/etter.dns
對ettercap的DNS緩存表進行修改
此處我添加的記錄是www.cnblogs.com A 192.168.1.144
,IP為kali主機IP
3、使用ettercap -G
開啟ettercap
4、點擊工具欄中的Sniff
—>unified sniffing
(嗅探所有),在彈出的界面中選擇eth0
後點擊確定(即監聽eth0網卡)
5、點擊工具欄中的Hosts-Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機
6、將攻擊者的網關IP192.168.1.1
(kali)添加到target1,靶機IP192.168.1.221
(win7)添加到target2
7、點擊工具欄中的Plugins
—>Manage the plugins
,雙擊dns_spoof
選擇DNS欺騙的插件
8、點擊左上角的Start
開始嗅探,此時在靶機中用命令行ping www.cnblogs.com
會發現解析的地址是攻擊機kali的IP地址
9、在ettercap上也捕獲到訪問記錄
(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
1、建立冒名網站的步驟與任務一相同,將目的網頁與攻擊機IP地址關聯
2、設置DNS spoof的步驟與任務二相同
3、靶機打開www.cnblogs.com
,顯示目的網頁頁面
基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
- 當攻擊機與靶機位於同一局域網的時候容易受到DNS spoof攻擊
- 使用公共wifi、個人熱點時
(2)在日常生活工作中如何防範以上兩攻擊方法
- 瀏覽網頁的時使用https服務,通過SSL協議對服務器的認證增強訪問的安全性
- 不隨意使用公共wifi、私人熱點,在不信任的場所不輕易輸入私人賬號密碼
實驗總結與體會
本次實驗比較簡單,應用工具可以直接克隆一個網站也是很神奇,設想如果克隆的假網站和DNS spoof針對地是我們常用的網頁,那麽受欺騙的幾率還是很大的。這種針對同一網段的欺騙讓我深切地意識到公共wifi的危險度,出門在外一定不要為圖一時方便連接不可信的網絡!
2018-2019-2 20165215《網絡對抗技術》Exp7 網絡欺詐防範