Exp7 网络欺诈防范
事先说明,因为虚拟机和主机的轮流犯病,所以在实验中有些时候会更换靶机,实验实际步骤没有问题。
实践内容
- 简单应用SET工具建立冒名网站 (1分)
- ettercap DNS spoof (1分)
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
- 请勿使用外部网站做实验
实践原理
- Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程。
- apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
- 语法
apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
- configtest 检查设置文件中的语法是否正确。
- fullstatus 显示服务器完整的状态信息。
- graceful 重新启动Apache服务器,但不会中断原有的连接。
- help 显示帮助信息。
- restart 重新启动Apache服务器。
- start 启动Apache服务器。
- status 显示服务器摘要的状态信息。
- stop 停止Apache服务器。
- EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。
- 它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。
- 它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
- 主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。
实践步骤
简单应用SET工具建立冒名网站
SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。
1、由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80,如下图所示:
2、 在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。如下图所示,无其他占用:
3、 使用apachectl start
开启Apache服务:
4、 输入setoolkit
打开SET工具:
5、 选择1:Social-Engineering Attacks
即社会工程学攻击
6、 选择2:Website Attack Vectors
即钓鱼网站攻击向量
7、 选择3:Credential Harvester Attack Method
即登录密码截取攻击
8、 选择2:Site Cloner
进行克隆网站
9、 输入攻击机IP:192.168.72.129
,即Kali的IP
输入被克隆博客url:蓝墨云登录
提示“Do you want to attempt to disable Apache?”时选择“y”
10、在靶机(我用的是虚拟机中的一个)中输入kali的地址,可以看到来到了假冒网站。
11、在假冒网站输入账号密码后,kali中也获取到了账号和密码。
ettercap DNS spoof
1、 使用ifconfig eth0 promisc
将kali网卡改为混杂模式;
2、 输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:
3、 使用ettercap -G
开启可视化界面
4、 在选择好网卡eth0
后点击√
开始监听
5、 在右上角的选择“Hosts”——>“Scan for hosts”
扫描子网
6、 点击“Hosts”——>“Hosts list”
查看存活主机
7、选中kali网关的地址添加到Target 1
,靶机地址添加为Target 2
8、 点击工具栏中的“Plugins”——>“Manage the plugins”
9、 选择dns_spoof
即DNS欺骗的插件,双击后即可开启
10、 此时已经处于嗅探模式,在靶机中执行ping命令,kali端看到反馈信息结果如下:
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
综合以上两种技术,思路为——首先将使用任务二实施DNS欺骗,将网站与攻击机关联,然后根据任务一克隆一个页面。
1、重复任务一,将 https://edu.cnblogs.com/campus/besti/NetSec21/与攻击机IP地址关联
2、根据任务二实施DNS欺骗,设定网址为www.mosoteach.cn
接下来在靶机中输入任务二写入的记录的网址,将会跳转到任务一的关联的网址。
实验基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。
2.在日常生活中如何防范以上两种攻击方法?
答:
- 不要随意连接公共场合安全性差的wifi。
- 在进行诸如登录操作之前先检查一下域名地址对不对,比如我们实验中的假网址都是
http://
开头而非https://
- 经常用到的网站可以记住IP地址,直接通过ip地址访问
- 使用安全性比较好的浏览器,比如实验中很多同学使用一些浏览器会自动补齐https,无法完成实验。
实验心得体会
这次实验从操作角度来讲是很容易的,但是达到的效果确实很强大的。简单应用set工具建立冒名网站,再结合dns进行欺骗。竟然就在攻击机中获取了账号密码,真的是切身体会到了网络攻击的强大和危险。因此在日常生活中,一些不确定安全性的公共网络尽量不要主动连接,不要在公共网络上登录对个人相对较为重要的账号。