2018-2019-2 網絡對抗技術 20165212 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165212 Exp7 網絡欺詐防範

原理與實踐說明

1.實踐目標

  • 理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。

2.實踐內容概述

  • 簡單應用SET工具創建冒名網站 (1分)
  • ettercap DNS spoof (1分)
  • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

3.基礎問題回答

  • 一般在什麼場景下容易受到DNS spoof攻擊?
    • 同一局域網下、公共網絡。
  • 在平常生活工做中如何防範以上兩攻擊方法?
    • DNS欺騙攻擊大可能是被動的。通常狀況下,除非發生欺騙攻擊,不然並不知道咱們的DNS已經被欺騙。
    • 瀏覽網頁時,注意查看證書
    • 不隨便公共網絡;
    • 使用最新版本的DNS服務器軟件,及時安裝補丁;
    • 使用入侵檢測系統。

實踐過程記錄

1.簡單應用SET工具創建冒名網站

  • 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成80,由於要將釣魚網站須要使用http服務,因此需用SET工具的訪問端口改成默認的80端口。
  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被佔用。若是有,使用kill+進程號殺死該進程。
  • 使用apachectl start開啓Apache服務:
  • 輸入setoolkit打開SET工具:
  • 選擇1:Social-Engineering Attacks即社會工程學攻擊
  • 選擇2:Website Attack Vectors即釣魚網站攻擊向量
  • 選擇3:Credential Harvester Attack Method即登陸密碼截取攻擊
  • 選擇2:Site Cloner進行克隆網站
  • 輸入攻擊機IP:10.1.1.108,即Kali的IP
  • 輸入被克隆的url:https://www.cnblogs.com/FenixRen/apache

  •  

  • 在提示後輸入鍵盤enter,提示「Do you want to attempt to disable Apache?」,選擇y緩存

  • 在靶機上(我用的Windows)輸入攻擊機IP:10.1.1.108,按下回車後跳轉到被克隆的網頁:服務器

  •  

  • 攻擊機上能夠看到以下提示:網絡

  •  

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc將kali網卡改成混雜模式;
  • 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行增長修改:工具

  •  

  • 使用ettercap -G開啓ettercap:網站

  • 點擊工具欄中的「Sniff」——>「unified sniffing」
  • 在彈出的界面中選擇「eth0」——>「ok」,即監聽eth0網卡
  • 點擊工具欄中的「Hosts」——>「Scan for hosts」掃描子網
  • 點擊工具欄中的「Hosts」——>「Hosts list」查看存活主機
  • 將kali網關的IP:10.1.1.1添加到target1,靶機IP:10.1.1.162添加到target2:
  •  

  • 點擊工具欄中的「Plugins」——>「Manage the plugins」url

  • 雙擊「dns_spoof」即DNS欺騙的插件插件

  • 而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探blog

  • 靶機上用cmd去ping www.baidu.com能夠看到其實返回消息來自個人kalidns

  •  

  • 在Kali端看到反饋信息:

  •  

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 任務1實現了讓靶機認爲192.168.235.147就是個人cnblogs網站(博客園)
  • 任務2實現了讓靶機認爲本身再訪問www.baidu.com,但實際上在訪問ip爲192.168.235.147的網站(ettercap實現的這個欺騙)
  • 因此,如今直接在靶機裏輸入www.baidu.com,靶機被騙,實際上靶機再訪問192.168.235.147,而這個ip和博客網站綁定,最後就會跳轉到cnblogs網頁

  •  

  •  

實驗總結與體會

本次實驗,原理很好理解,過程也很好實現——經過ettercap內置的功能實現的。很好用,由於跳轉的也是正規網站,也就不存在證書的問題,而且還能記錄靶機上輸入的東西。

相關文章
相關標籤/搜索