实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
- 1、简单应用SET工具建立冒名网站 (1分)
- 2、ettercap DNS spoof (1分)
- 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
- 4、请勿使用外部网站做实验
基础问题回答
-
1、通常在什么场景下容易受到DNS spoof攻击
答:同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下,比如某家咖啡厅、饭店等等。 -
2、在日常生活工作中如何防范以上两攻击方法
答:关于冒名网站,应尽量访问较为安全的网址,不点击邮箱中的广告之类的不明链接信息。关于DNS spoof建议连接较为安全的个人网络;其次访问网站时可以不依赖DNS
解析,而是直接访问ip地址;然后可以正确部署和配置入侵检测系统。
实践总结与体会
- DNS欺骗原理简单,操作也很容易,制作一个冒名网站加DNS欺骗,就可以很容易套取用户信息,并且很难发现自己是否进入了不法网站。再次说明了,网上的不明链接不要点,各种公众场合的路由器也不要乱连。很流行的wifi万能钥匙也不一定是什么好事,在上网时,信息很有可能就会被偷偷运走。
实践过程记录
1.简单应用SET工具建立冒名网站
-
使用
sudo netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程
-
由于要将钓鱼网站挂在本机的http服务下,使用
sudo vi /etc/apache2/ports.conf
命令修改文件将SET工具的访问端口改为默认的80端口
-
使用
sudo apachectl start
开启Apache服务
-
输入
sudo setoolkit
打开SET工具
-
选择1:社会工程学攻击
-
选择2:钓鱼网站攻击向量
-
选择3:登录密码截取攻击
-
选择2:网络克隆
-
输入攻击机ip(可以直接回车,默认为本机ip)
-
输入被克隆的url
-
在靶机上输入攻击机的ip地址,攻击机会有连接显示,如克隆的是登陆界面可以成功获取用户账号和密码:
-
当然通过直接输入攻击机ip的形式访问就显得明目张胆,我们把ip地址伪装一下(使用网站)
-
再访问一下试试,好的
2.ettercap DNS spoof
- 使用指令
sudo ifconfig eth0 promisc
将kali网卡改为混杂模式 - 以root用户输入命令
sudo vi /etc/ettercap/etter.dns
,打开DNS缓存表并进行修改(建议对齐哈),以下网址仅做测试,可以换成别的呦www.mosoteach.cn A 192.168.121.128//kali端ip
www.cnblogs.com A 192.168.121.128
-
输入
ettercap -G
指令,开启ettercap
-
点击“√”开始扫描eth0网卡,右侧三个小竖着的点里的
hostlist
可以查看活跃的主机
-
可以将靶机的网关作为目标1,靶机(Server 2008)作为目标2
-
再次找到三个小竖点的Plugins中的Manage the plugins,选择dns_spoof
-
然后靶机(Server 2008)执行
ping www.cnblogs.com
,会发现靶机解析的地址是攻击机的IP地址,观察kali端也可以看到连接
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
克隆一个网页
-
修改DNS缓存表
-
靶机端(Server 2008):
-
kali端:
遇到的问题
- 使用ettercap DNS spoof时报错:gnoring “zh_CN.UTF-8”: not a valid language tag
- 解决:
dpkg-reconfigure locales
修改字符编码 - 使用ettercap DNS spoof时,靶机解析的地址一直是正确地址,而非kali端地址
- 解决:再次修改DNS缓存表,将内容对齐(这个原因我也服了,但是也要确定别的细节没有问题:比如靶机网关、靶机ip等等)