2018-2019-2 20165217《網絡對抗技術》Exp7 網絡欺詐防範
2018-2019-2 20165217《網絡對抗技術》Exp7 網絡欺詐防範
實驗目的
本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。
實踐內容(3.5分)
本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站做實驗
基礎問題
通常在什麽場景下容易受到DNS spoof攻擊
- 在同一局域網下比較容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的。
- 還有連接公共場合一些不需要輸入密碼的WiFi也會為這種攻擊創造條件。
在日常生活工作中如何防範以上兩攻擊方法
- 使用最新版本的DNS服務器軟件,並及時安裝補丁;
- 可以將IP地址和MAC地址進行綁定,很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防範ARP欺騙,進而放止DNS spoof攻擊。
- 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊
不亂連WiFi,不亂點一些網站及不明鏈接,從而給攻擊者可乘之機。
實踐過程
1.簡單應用SET工具建立冒名網站
(1)由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:
(2)在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。如下圖所示,無其他占用:
(3)使用apachectl start開啟Apache服務:
(4)輸入setoolkit打開SET工具:
(5)選擇1:Social-Engineering Attacks即社會工程學攻擊
(6)選擇2:Website Attack Vectors即釣魚網站攻擊向量
(7)選擇3:Credential Harvester Attack Method即登錄密碼截取攻擊
(8)選擇2:Site Cloner進行克隆網站
(9)輸入攻擊機IP:192.168.1.236,即Kali的IP
(10)輸入被克隆的url:(隨便找一個網址)我的實驗六
(11)在提示後輸入鍵盤enter,提示“Do you want to attempt to disable Apache?”,選擇y
(12)在靶機上(我用的Windows)輸入攻擊機IP:10.1.1.108,按下回車後跳轉到被克隆的網頁:
(13)攻擊機上可以看到如下提示:
ettercap DNS spoof
(1)使用ifconfig eth0 promisc將kali網卡改為混雜模式;
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改:
(2)把網址後的Ip地址改為攻擊機的ip(Kali的ip)
使用ettercap -G開啟ettercap
點擊工具欄中的“Sniff”——>“unified sniffing”
在彈出的界面中選擇“eth0”——>“ok”,即監聽eth0網卡
點擊工具欄中的“Hosts”——>“Scan for hosts”掃描子網
點擊工具欄中的“Hosts”——>“Hosts list”查看存活主機
將kali網關的IP:192.168.1.1添加到target1,靶機IP:192.168.1.150添加到target2:
點擊工具欄中的“Plugins”——>“Manage the plugins”
選擇“dns_spoof”即DNS欺騙的插件,雙擊後下方提示如下:
然後點擊左上角的“start”——>“Start sniffing”選項開始嗅探
靶機命令行上輸入ping www .cnblogs.com(在DNS表中修改的網址),可以在Kali端看到反饋信息:
(我的沒看到反饋信息,暫時沒找到原因)
靶機ping結果如下:
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
綜合使用以上兩種技術,首先按照任務一的步驟克隆一個登錄頁面,在通過任務二實施DNS欺騙,此時在靶機輸入網址www.cnblogs.com可以發現成功訪問我們的冒名網站:
重復任務一,將校園網登陸網址與kali的IP:192.168.1.236關聯
設置DNS表,加入www.cnblogs.com與其對應的IP為192.168.1.236,打開ettercap,按任務二操作直至開始嗅探(實際上,只要我們在任務二中添加過的網址都能夠打開校園網登陸網頁)靶機打開www .cnblogs.com,顯示校園網登陸頁面
實踐感受
通過本次實驗,讓我更加深入直觀的感受到安全威脅的可怕,簡直可以用無孔不入來形容,在我們日常行為中,一定要提高安全意識,保護好自己的信息。
2018-2019-2 20165217《網絡對抗技術》Exp7 網絡欺詐防範