2019-2020-2 20175204 张湲祯《网络对抗技术》Exp7 网络欺诈防范
目录
一、实验目标与内容
1.实践目标
- 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
- 1.1 简单应用SET工具建立冒名网站
- 1.2 ettercap DNS spoof
- 1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
2.相关原理
- SET是一个开源的、Python驱动的社会工程学渗透测试工具。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
- EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。
二、基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击?
答:在同一局域网下和在公共网络中,易受DNS spoof攻击
2.在日常生活工作中如何防范以上两攻击方法?
答:以下方法可以防范上述攻击:
- 不随便使用没有安全保障的公共网络,不连陌生且不设密的公共WiFi
- 使用入侵检测系统,可以检测出大部分的ARP缓存中毒攻击和DNS欺骗攻击
- 打开网页的时候,需要注意查看网址是否被篡改
- 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。
三、实验内容
1.1简单应用SET工具建立冒名网站
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
- 使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将监听端口改为80.
- 进入超级权限后使用命令
netstat -tupln |grep 80
查看80端口是否被占用(如果被占用使用kill命令杀死该进程)
- 使用命令
apachectl start
开启Apache服务:
- 使用
setoolkit
开启SET工具- 选择1(社会工程学攻击)
- 继续选择2(钓鱼网站攻击向量)
- 继续选择3(登录密码截取攻击)
- 继续选择2(克隆网站)
- 输入攻击机IP
192.168.1.104
- 输入一个克隆成钓鱼网站的url
https://www.mosoteach.cn/web/index.php?c=passport&m=index
- 靶机浏览器中输入攻击机IP,kali收到提示
- 在靶机的登录界面输入用户名和密码,攻击机可以全部获取:
- 选择1(社会工程学攻击)
1.2ettercap DNS spoof
- 由于重启虚拟机后kali的ip从
192.168.1.104
变为192.168.1.105
,所以以下攻击ip为192.168.1.105
- 依次输入以下命令:
- 将攻击机网卡设为混杂模式:
ifconfig eth0 promisc
- 对DNS缓存表进行修改:
vim /etc/ettercap/etter.dns
,在microsoft sucks
一栏添加两条以下记录www.mosoteach.cn A 192.168.1.105
www.cnblogs.com A 192.168.1.105
- 输入
ettercap -G
开启ettercap - 按图中设置,设置完成后开始嗅探
- 点击左上角的搜索图标,然后点击列表图标,即可看到主机信息。
- 在虚拟机win7上可以看到虚拟机网关为
192.168.1.1
,靶机ip为192.168.1.107
- 将网关的IP(192.168.1.1)添加到target1,win7靶机IP(192.168.1.107)添加到target2:
- 点击工具栏中的
Plugins—>Manage plugins
,选择dns_spoof
即DNS欺骗的插件
- 在靶机cmd中
ping www.cnblogs.com
,发现解析的地址是攻击机的IP。
- 将攻击机网卡设为混杂模式:
1.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 重复任务一,将蓝墨云登陆地址
https://www.mosoteach.cn/web/index.php?c=passport&m=index
与kali的IP:192.168.1.105
关联
- 按照任务二的步骤实施DNS欺骗,此时
www.cnblogs.com
的解析地址已经被我们设置为了攻击机地址 - 靶机中输入网址
www.cnblogs.com
,显示出来的网页却是蓝墨云的登录界面
- 靶机点击登陆之后,kali成功获取到靶机的登录信息,并且捕获到了填入的用户名和密码:
四、实验问题及解决
- 问题1:在任务一中设置为
https://gitee.com/login
链接,winxp中打不开网页,在主机中显示登陆界面但无法获取账号和密码。
- 解决方案:更换网址为云班课的登陆地址可以成功实现。
五、实验体会
本次实验主要是通过使用工具克隆一个假冒网页,或者伪造为其他网站来实现欺骗,甚至可以得到用户的登陆账户密码信息。以前只是学习过dns欺骗原理但具体操作以为很高深,而通过实践了DNS欺骗后,发现只是在kali中配置一些相关设置,就可以进行攻击,获取账户和密码。经过实验,认识到平时还是不要连接陌生网络和公共网络,打开网页时也要看看是否被篡改过。通过这几次实验越发感觉网络攻击防不胜防,总有各种手段让你上套,还是需要加强自己的网络安全意识。