Exp7 网络欺诈防范
1. 实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
在公用网络中容易受到同一网段主机的中间人截获访问请求进而采取DNS欺骗攻击,还有如果在公共场合,连入陌生的WIFI也容易遭受DNS spoof攻击。
(2)在日常生活工作中如何防范以上两攻击方法
不要轻易的点击没有经过验证的链接,现在大部分访问人数较多的网址都会有安全认证,没有认证的网址就不要轻易访问,对别人发来的链接要保持一定的警惕。
还有不要轻易连入陌生的网络,容易被有心人利用。
3.实验步骤
1、URL攻击
首先确保攻击机Kali与靶机之间能相互ping通。
接着要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为http协议端口号80,使用指令 netstat -tupln | grep 80
指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID
杀死该进程。
使用 sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,将端口号改为80。
输入指令 service apache2 start
开启Apache服务。
输入指令 setoolkit
打开SET工具。
依次选中1.社会工程学攻击——2.网页攻击——3.认证获取攻击——4.网站克隆
接着输入攻击机的IP地址,也就是kali的IP地址:
按照提示输入要克隆的url,这里我们用校园网www.besti.edu.cn
配置完成后,可以在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功。
2、Ettercap DNS spoof
为了进一步掩饰我们制作出来的钓鱼链接,接下来我们就需要用到DNS欺骗的工具——Ettercap。
首先使用指令 ifconfig eth0 promisc
将kali网卡改为混杂模式。
输入指令 vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,在图中位置添加纪录,我添加了一条对QQ主页的DNS记录,后面的IP地址设为攻击机kali的IP。
使用指令 ettercap -G
开启ettercap,过一会儿会自动弹出来一个ettercap的界面,点击工具栏中的Sniff——unified sniffing,然后在弹出的选项窗口中选择 eth0 点击确定
,则会监听eth0网卡。
选择菜单栏中的Hosts,先点击 Scan for hosts
扫描子网,接着点击 Hosts list
查看存活主机,将攻击机Kali的网关IP添加到target1,靶机IP添加到target2
选择Plugins——Manage the plugins,双击选中DNS欺骗攻击的插件dns_spoof。
把Mitm —— Arp poisoning(Arp欺骗)的Sniff remote connections 远程链接嗅探勾上就能看到返回的是我们攻击机Kali的IP地址。
然后点击左上角的start选项开始嗅探,此时在靶机中用命令行 ping QQ主页网址,或者直接用浏览器访问QQ主页都能 在ettercap 上查看到访问记录。
3、用DNS spoof 引导特定访问到冒名网站
这里的步骤就和之前实验一类似,重复之前的步骤,利用DNS欺骗将靶机引导到我们的冒名网站,这里我们用qq网址登陆校园网,或者直接用网页模板给的google,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.qq.com,可以发现成功登录了我们的冒名网站:
原文地址:https://www.cnblogs.com/20154306xxx/p/9020115.html