20155201 网络攻防技术 实验七 网络欺诈防范
一、实践内容
- 简单应用SET工具建立冒名网站。
- ettercap DNS spoof。
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、报告内容:
1. 基础问题回答
1)通常在什么场景下容易受到DNS spoof攻击
当自己的电脑和攻击机处于同一网段下,连了同一个无线之类的。
2)在日常生活工作中如何防范以上两攻击方法
再打开网页后观察一下网址栏的网址,我记得以前看到过新闻上,假淘宝地址,只是改变了原本淘宝网址的顺序,但是可以获得用户的用户名和密码从而达到窃取钱财……然后是定期清理DNS缓存。
2. 实践总结与体会
这次实验按照学长和同学的博客做,但是自己出了很多问题,尝试了比较多,也算是累积了经验和心理素质……一次一次的实验都像是在告诉自己要注意哪些漏洞以不被别人攻击,到现在感觉已经很警惕了哈哈,不过还是需要更多学习。
3. 实践过程记录
简单应用SET工具建立冒名网站
-
将SET工具的访问端口改为默认的80端口,使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,确保端口是80端口。 -
打开终端,查看是否有进程占用80端口:
netstat -tupln | grep 80
,如果看到有进程,用kill 进程号
结束该进程。再检查是否有占用,确认没有后,进行下一步。 -
使用
service apache2 start
打开Apache服务 -
新建另一个终端,输入
setoolkit
打开SET工具 -
选择
1 Social-Engineering Attacks
->2 Website Attack Vectors
->3 Credential Harvester Attack Method
->2 Site Cloner
-
输入攻击机的IP地址
10.211.55.5
-
输入被克隆的网站的url,这里我先尝试了百度,可以连接,但是不能记录击键就很难受
-
如果出现
Do you want to attempt to disable Apache?
这里选择y
,Apache就关闭了。
-
重来,输入教务处网址
http://192.168.200.83/cas/login
,注意要是这个有登陆界面的,能输入学号的,方便记录击键-
可以使用Url Shortener工具把kali的IP伪装成一个一看就不是IP地址的网址……
-
在靶机浏览器地址输入伪装好的地址,可以看到攻击机收到了链接提示
-
在靶机输入用户名和密码,攻击机可以获得全部记录
ettercap DNS spoof
这一部分主要利用的是DNS映射,在靶机中输入链接某域名会映射到kali的IP上,连接的是kali
-
使用指令
ifconfig eth0 promisc
将kali网卡改为混杂模式;可以使用ifconfig
查看eth0后面是不是写了[PROMISC]
-
输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:10.211.55.5
-
使用
service apache2 start
命令开启Apache,之前就是因为没开启,一直嗅探不成功
还是博客园自己的ip。 -
输入
ettercap -G
指令,开启ettercap
,会自动弹出来一个大机居可视化界面-
点击工具栏中的
Sniff
—>unified sniffing
,然后在弹出的界面中选择eth0
,即监听eth0
网卡:
-
在工具栏中的
Hosts
下先点击Scan for hosts
扫描子网,再点击Hosts list
查看活跃主机,将kali网关GW的IP添加到target
1,靶机IP添加到target2
: -
选择
Plugins
—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件,可以看到变成*就是启用了
-
在xp中利用命令行
ping www.cnblogs.com
发现解析的地址变成了kali 的地址10.211.55.5
与此同时在ettercap
上也成功捕获一条访问记录