20155328 《網絡對抗》 實驗七:網絡欺詐防範
20155328 《網絡對抗》 實驗七:網絡欺詐防範
實踐內容及過程記錄
一、簡單應用SET工具建立冒名網站
首先,在kali終端輸入命令sudo vi /etc/apache2/ports.conf
修改Apache的端口配置文件,將監聽端口修改為http對應的80
號端口。
輸入netstat -tupln |grep80
命令查看80端口是否被占用,如果被占用則輸入kill 進程號 殺死該進程,沒有則繼續,輸入apachectl start
開啟Apache服務。
在新終端內輸入setoolkit
打開SET工具,依次選擇1(社會工程學攻擊)→2(釣魚網站攻擊向量)→3(登陸密碼截取攻擊)→2(克隆網站)。
此前查看的kali的IP地址為:
仍然在SET工具界面,輸入kali的IP和要克隆的網址:
克隆完成後,在Windows中的瀏覽器內輸入kali的IP,可以看到進入了我克隆的內網登陸界面。
在這個界面輸入用戶名和密碼,在kali中就有顯示了:
二、ettercap DNS spoof
第一步,在kali終端中輸入ifconfig eth0 promisc
將eth0網卡變為混雜模式。
然後對DNS緩存表進行修改,添加網站與kali的IP。我選擇的網站是百度和博客園的首頁。此處輸入命令vi /etc/ettercap/etter.dns
。
輸入命令ettercap -G
,啟動ettercap。在彈出頁面的工具欄中選擇Sniff->unified sniffing,選擇監聽eth0網卡。
回到工具欄的Hosts下,點擊Scan for hosts
掃描子網,然後點擊Hosts list
查看存活主機,將靶機(Windows)網關的IP添加到Target1,靶機IP添加到Target2。
此前查詢的靶機的IP和網關IP如下:
添加target1和target2:
配置好以後,在工具欄點擊mitm->arp poisoning,打鉤第一個選項,並確定。
選擇工具欄中Plugins->Manage the plugins,雙擊dns_spoof。
點擊工具欄中的start
開始嗅探。開啟嗅探後在Windows下ping百度和博客園,顯示的都是kali的IP:
回到ettercap中,可以看到Ping的記錄:
三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
這一部分實踐的步驟大致是:先使用SET克隆一個登錄界面(我選擇的依然是校園網),然後再修改DNS緩存,把這個網站添加到緩存表中,實施DNS欺騙。
開啟Apache服務,其余步驟仍和之前一樣,輸入克隆網站時,輸入校園網登陸界面:
克隆成功後,開啟新終端,在DNS緩存表中加入內網登陸網址:
其余步驟與之前類似。
在Windows中輸入www.baidu.com,可以看到進入了我克隆的內網登陸界面:
輸入用戶名和密碼登入,可以在ettercap上看到跳轉,並且在SET工具中看到用戶名和密碼:
基礎問題回答
- 通常在什麽場景下容易受到DNS spoof攻擊?
在公用網絡,尤其是不需要輸入密碼登陸的WIFI環境下。
- 在日常生活工作中,如何防範以上兩種攻擊方法?
公共場合的那種WIFI(比如機場之類的)盡量不去使用,也避免在那種網絡環境下進行支付一類的操作。
實踐總結與體會
這次實踐過程並不是很難,但是有一定的成就感。並且完成以後更加理解了為啥不能亂蹭WIFI。。
20155328 《網絡對抗》 實驗七:網絡欺詐防範