2018-2019-2 網絡對抗技術 20165304 Exp7 網絡欺詐防範
2018-2019-2 網絡對抗技術 20165304 Exp7 網絡欺詐防範
原理與實踐說明
1.實踐目標
理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。
2.實踐內容概述
簡單應用SET工具建立冒名網站 (1分)
ettercap DNS spoof (1分)
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
3.基礎問題回答
問:通常在什麽場景下容易受到DNS spoof攻擊?
答:同一局域網下、各種公共網絡。
問:在日常生活工作中如何防範以上兩攻擊方法?
答:DNS欺騙攻擊大多是被動的。一般情況下,除非發生欺騙攻擊,否則並知道我們的DNS已經被欺騙。
不隨便使用不能保障安全的公共網絡;
使用最新版本的DNS服務器軟件,並及時安裝補丁;
使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。
實踐過程記錄
(1)簡單應用SET工具建立冒名網站
由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:
在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。使用apachectl start開啟Apache服務.輸入setoolkit打開SET工具:
![技術分享圖片](http://image.bubuko.com/info/201905/20190505194012433114.png)
選擇1:Social-Engineering Attacks即社會工程學攻擊
選擇2:Website Attack Vectors即釣魚網站攻擊向量
選擇3:Credential Harvester Attack Method即登錄密碼截取攻擊
選擇2:Site Cloner進行克隆網站
輸入攻擊機IP
輸入被克隆的url
在提示後輸入鍵盤enter,提示“Do you want to attempt to disable Apache?”,選擇y
在靶機上輸入攻擊機IP
攻擊機上可以看到如下提示:
為了起到迷惑靶機的作用,我們將靶機IP偽裝成一串地址
在靶機輸入用戶名和密碼,攻擊機可全部獲取
(2)ettercap DNS spoof
使用ifconfig eth0 promisc將kali網卡改為混雜模式;
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改:
我添加的兩條記錄是:
www.mosoteach.cn A 10.1.1.107 //IP要換成自己的kali主機IP
www.cnblogs.com A 10.1.1.107
使用ettercap -G開啟ettercap:
點擊工具欄中的“Sniff”——>“unified sniffing”
在彈出的界面中選擇“eth0”——>“ok”,即監聽eth0網卡
點擊工具欄中的“Hosts”——>“Scan for hosts”掃描子網
點擊工具欄中的“Hosts”——>“Hosts list”查看存活主機
將kali網關的IP:10.1.1.1添加到target1,靶機IP:10.1.1.162添加到target2:
點擊工具欄中的“Plugins”——>“Manage the plugins”
選擇“dns_spoof”即DNS欺騙的插件,雙擊後下方提示如下
然後點擊左上角的“start”——>“Start sniffing”選項開始嗅探
靶機上輸入ping www.mosoteach.cn或ping www.cnblogs.com,可以在Kali端看到反饋信息:
靶機ping結果如下:
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
綜合使用以上兩種技術,首先按照任務一的步驟克隆一個登錄頁面,在通過任務二實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn可以發現成功訪問我們的冒名網站:
重復任務一,將校園網登陸網址與kali的IP:10.1.1.107關聯
設置DNS表,加入www.mosoteach.cn與其對應的IP為10.1.1.107,打開ettercap,按任務二操作直至開始嗅探(實際上,只要我們在任務二中添加過的網址都能夠打開校園網登陸網頁)
靶機打開www.mosoteach.cn,顯示校園網登陸頁面
ettercap的控制臺顯示連接信息
輸入任意用戶名和密碼後,在kali中也可看到連接的信息和用戶名、密碼
實驗總結與體會
這次實驗讓我知道了局域網內的DNS欺騙是很容易實現的,簡單操作即可。通過實驗中的方式,可以在用戶不知不覺中偷取其賬號密碼。也讓我意識到了信息安全隱患時時在身邊,今後要加強信息安全防範意識。尤其是公共網絡。
2018-2019-2 網絡對抗技術 20165304 Exp7 網絡欺詐防範