2017-2018-2 20155315《網絡對抗技術》Exp7 :網絡欺詐防範

實驗目的

本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。php

實驗內容

  • 簡單應用SET工具創建冒名網站
  • ettercap DNS spoof
  • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

實驗步驟

(一)應用SET工具創建冒名網站

  • 生成的釣魚網站若是使用https服務沒法驗證證書,所以釣魚網站要使用http服務,則要 sudo vi /etc/apache2/ports.conf將Apache的端口改成80
  • 修改端口後使用apachectl start啓動Apache服務
  • 若提示端口信息,使用netstat -tupln | grep 80查看80端口占用狀況,並使用kill 進程ID殺死進程後再打開Apache服務
  • 使用setoolkit打開SET工具
  • 選擇參數:
    1 > Social-Engineering Attacks //社會學攻擊 2 > Website Attack Vectors //網站攻擊向量 3 > Credential Harvester Attack Method //攻擊方法是截取密碼 2 > Site Cloner //進行網站克隆
  • 輸入kali的IP地址和要克隆的網址,也就是說,只要靶機訪問kali的IP地址時,其實打開的就是一個和克隆網站界面同樣的釣魚網站,這樣當用戶登陸時,咱們就能夠截取到用戶的用戶名和密碼了
  • 使用Url Shortener能夠將kali的IP地址假裝成另外一個連接
  • 也可使用滲透測試中的域名假裝這篇博客提到的方法進行假裝
  • 靶機訪問通過假裝以後的網址,kali顯示鏈接信息
  • 而後靶機毫無防備地輸入用戶名和密碼,kali也就默默地截取了,信息就這麼暴露了。
  • 值得一提的是,嘗試了經常使用的幾個網站如郵箱、微博、博客園等,有的網頁會顯示亂碼而有的只能顯示鏈接信息卻沒法獲取用戶輸入的信息,
    多是由於原網站使用的是https服務,而釣魚網站沒法提供證書於是用戶沒法認證,不過也好,這樣比較安全。

(二)ettercap DNS spoof

  • 既然靶機直接訪問kali的IP地址第一個實驗就能成功,那是否是能夠經過修改DNS文件將kali的IP地址與咱們想要假裝的網站關聯起來呢
  • 輸入vi /etc/ettercap/etter.dns對DNS緩存表進行修改,先作個測試,將淘寶的域名與kali的IP相關聯
  • 但願能監聽整個局域網絡的數據包,使用ifconfig eth0 promisc將網卡改成混雜模式
  • 輸入ettercap -G打開ettercap,會彈出一個圖形化界面
  • 點擊工具欄中的sniff -> unified sniffing,在彈出的界面中選擇eth0完成設置
  • 點擊工具欄中的Hosts -> Scan for hosts,等待掃描完成後點擊Hosts -> Hosts list查看
  • 能夠看到有四臺存活主機,將kali的網關地址設置爲TARGET1,將靶機的IP地址設置爲TARGET2,設置成功後能夠在控制檯看到結果
  • 點擊工具欄中的Plugins -> Manage the plugins,雙擊dns_spoof選中,可在控制檯看到結果
  • 點擊工具欄中的Start -> start sniffing,開始嗅探
  • 看看效果如何:靶機用命令行ping www.taobao.com,能夠看到鏈接到的IP地址就是kali的IP地址,控制檯也能看到一個到kali的IP地址的鏈接。
  • 至此,測試完成,咱們不須要將IP地址進行假裝就能夠實現攻擊了。

(三)應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 將第一個實驗中的原網址與kali的IP地址進行關聯
  • 設置ettercap直至開始嗅探
  • 靶機打開原網站,ettercap的控制檯顯示鏈接信息
  • SET顯示鏈接信息並能截取用戶名與密碼

實驗問題回答

  • 一般在什麼場景下容易受到DNS spoof攻擊
    • 當攻擊機與靶機位於同一局域網的時候容易受到DNS spoof攻擊
    • 對於公開的熱點或者是看起來像私人的熱點卻又不須要密碼的WiFi都要格外當心,不要輕易輸入本身的私密信息。
  • 在平常生活工做中如何防範以上兩攻擊方法
    • 就第一種攻擊而言,釣魚網站的域名與真網站可能只相差一個字母或一個符號,在訪問網站的過程當中應仔細查看,避免上當
    • 對於不知道是否安全的熱點或WiFi,鏈接後不要輸入本身的我的信息或密碼
    • 此次實驗對於使用https服務的網站幾乎都成功不了,因此瀏覽網頁的時候最好關注一下是否使用的是https服務,若是不是的話最好不要輸入本身的私密信息

實驗總結

前段時間剛看到「假德邦」的事件,還在想是如何作到的,此次實驗就讓我體驗了一把。過程整體來講是比較簡單的,竟然輸入命令就能夠直接克隆一個網站也是很神奇了。單單使用一個冒名網站進行攻擊在實際生活中的成功率比較低,但若是加上DNS spoof攻擊成功率就大大提高了,由於靶機根本不知道本身到底訪問的是哪一個IP地址,想一想仍是很可怕的。因此說,對於那些公開的可疑WiFi仍是別輕易鏈接了,不要報以僥倖心理,畢竟網絡仍是沒有咱們想象的那麼安全,本身在上網的時候多注意點,被攻擊的概率也就會小一點。html

參考資料

相關文章
相關標籤/搜索