2019-2020-2 20175326李一潇《网络对抗技术》 Exp7 网络欺诈防范
一、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二、实验原理
- Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程
- Ettercap:嗅探工具,ARP欺骗,DNS,劫持,中间人攻击,是一款强大的安全测试工具
- DNS欺骗:攻击者(黑客)冒充域名服务器进行欺骗的一种行为
- DNS欺骗原理:冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗。
三、实验步骤
1.简单应用SET工具建立冒名网站
使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80,使钓鱼网站可以挂在本机的http服务下;
在kali中使用sudo netstat -tupln |grep 80
命令查看80端口是否被占用,并使用sudo apachectl start
开启Apache服务
输入setoolkit
进入SET工具
选择1进行社会工程学攻击:
选择2即钓鱼网站攻击向量:
选择3即登录密码截取攻击:
选择2进行克隆网站:
输入攻击机(kali)的ip地址以及需要克隆的网站
在靶机里输入攻击机的ip就可以进入我们设置的虚假登陆界面
在攻击机里可以看见登陆信息
2.ettercap DNS spoof
使用sudo ifconfig eth0 promisc
将kali网卡改为混杂模式
使用命令sudo vim /etc/ettercap/etter.dns
对DNS缓存表进行修改
添加以下内容
www.besti.edu.cn A 192.168.44.128
www.cnblogs.cn A 192.168.44.128
www.baidu.com A 192.168.44.128
输入sudo ettercap -G
指令,开启Ettercap
,会自动弹出来一个Ettercap
的可视化界面,选择网卡eth0
,点击√
开始监听,即监听eth0网卡
扫描子网,然后将靶机网关的IP添加到target1
,靶机的IP添加到target2
点击工具栏中的Plugins
—>Manage the plugins
,选择dns_spoof
即DNS欺骗的插件,双击后即可开启
在靶机中执行命令ping www.cnblogs.cn
就可以看见靶机给攻击机发送消息
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 首先执行任务一克隆了蓝墨云的登录页面
- 执行任务二进行DNS欺骗
- 在靶机中登陆
www.cnblogs.cn
四、实验心得
本次实验是网络攻防的第7次实验,我们学习如何制作一个虚拟网站,引诱别人登陆,成功获取登陆信息,从而进行下一步操作。本次的实验内容不多,也比较简单,很容易的就进行了克隆网站和dns欺骗。这也给我提了一个醒,想要制作一个虚拟网站的成本太低了,一不小心就会上当,我们在以后的生活学习中,一定要有防范意识,保护好我们的信息安全。
五、思考题
- 通常在什么场景下容易受到DNS spoof攻击
在连接到同一局域网或者公共网络的环境下容易受到DNS spoof攻击。 - 在日常生活工作中如何防范以上两攻击方法
- 连接到未知WiFi或在公共网络环境下要注意
- 输入账号信息时要注意网址,并且可以查看证书
- 使用入侵检测系统可以检测出大部分形式的DNS欺骗攻击
- 使用杀软和安全的浏览器