2018-2019-2 網絡對抗技術 20165212 Exp7 網絡欺詐防範
原理與實踐說明
1.實踐目標
- 理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。
2.實踐內容概述
- 簡單應用SET工具創建冒名網站 (1分)
- ettercap DNS spoof (1分)
- 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
3.基礎問題回答
- 一般在什麼場景下容易受到DNS spoof攻擊?
- 在平常生活工做中如何防範以上兩攻擊方法?
- DNS欺騙攻擊大可能是被動的。通常狀況下,除非發生欺騙攻擊,不然並不知道咱們的DNS已經被欺騙。
- 瀏覽網頁時,注意查看證書
- 不隨便公共網絡;
- 使用最新版本的DNS服務器軟件,及時安裝補丁;
- 使用入侵檢測系統。
實踐過程記錄
1.簡單應用SET工具創建冒名網站
- 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成80,由於要將釣魚網站須要使用http服務,因此需用SET工具的訪問端口改成默認的80端口。
- 在kali中使用netstat -tupln |grep 80命令查看80端口是否被佔用。若是有,使用kill+進程號殺死該進程。
- 使用apachectl start開啓Apache服務:
- 輸入setoolkit打開SET工具:
- 選擇1:Social-Engineering Attacks即社會工程學攻擊
- 選擇2:Website Attack Vectors即釣魚網站攻擊向量
- 選擇3:Credential Harvester Attack Method即登陸密碼截取攻擊
- 選擇2:Site Cloner進行克隆網站
- 輸入攻擊機IP:10.1.1.108,即Kali的IP
-
輸入被克隆的url:https://www.cnblogs.com/FenixRen/apache
-

-
在提示後輸入鍵盤enter,提示「Do you want to attempt to disable Apache?」,選擇y緩存
-
在靶機上(我用的Windows)輸入攻擊機IP:10.1.1.108,按下回車後跳轉到被克隆的網頁:服務器
-

-
攻擊機上能夠看到以下提示:網絡
-

2.ettercap DNS spoof
- 使用ifconfig eth0 promisc將kali網卡改成混雜模式;
-
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行增長修改:工具
-

-
使用ettercap -G開啓ettercap:網站
- 點擊工具欄中的「Sniff」——>「unified sniffing」
- 在彈出的界面中選擇「eth0」——>「ok」,即監聽eth0網卡
- 點擊工具欄中的「Hosts」——>「Scan for hosts」掃描子網
- 點擊工具欄中的「Hosts」——>「Hosts list」查看存活主機
- 將kali網關的IP:10.1.1.1添加到target1,靶機IP:10.1.1.162添加到target2:
-
點擊工具欄中的「Plugins」——>「Manage the plugins」url
-
雙擊「dns_spoof」即DNS欺騙的插件插件
-
而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探blog
-
靶機上用cmd去ping www.baidu.com能夠看到其實返回消息來自個人kalidns
-

-
在Kali端看到反饋信息:
-

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
實驗總結與體會
本次實驗,原理很好理解,過程也很好實現——經過ettercap內置的功能實現的。很好用,由於跳轉的也是正規網站,也就不存在證書的問題,而且還能記錄靶機上輸入的東西。