20204323太晓梅 网络对抗exp7 网络欺诈防范

1 实验目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

具体实践有:

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

申明: 本实验采用的是学校内部网站进行测试。

2 实验步骤

2.1 简单应用SET工具建立冒名网站

使用命令vi /etc/apache2/ports.conf进入编辑模式,将Apache服务端口更改为80(HTTP),默认的就是80端口。

  • 若使用443端口(HTTPS),生成的钓鱼网站将无法验证证书。
    在这里插入图片描述
    使用命令netstat -tupln |grep 80查看80端口是否被占用,发现未被占用。
    在这里插入图片描述
    使用命令apachectl开启Apache服务。
    在这里插入图片描述
    使用命令setoolkit开启SET工具
    在打开的界面选择1(社会工程学攻击)
    在这里插入图片描述选择2(钓鱼网站攻击向量)
    在这里插入图片描述选择3(登陆密码截取)
    在这里插入图片描述
    选择2(网站克隆)
    在这里插入图片描述选择默认的ip,即为kali的ip。
    在这里插入图片描述输入要克隆的网页(我选择克隆DKY的邮件系统的登录界面)
    在这里插入图片描述
    钓鱼网站制作完成,等待用户进入网站。在主机中打开网页,输入kali的ip,跳转后可以看到,直接进入了我们刚才生成的钓鱼网站。
    在这里插入图片描述在钓鱼网站的页面中输入登录信息,便可以在攻击机中查看被攻击者登录时输入的用户名和密码。
    在这里插入图片描述

2.2 .ettercap DNS spoof

首先使用命令ifconfig eth0 promisc,将网卡设为混杂模式。
在这里插入图片描述输入命令ifconfig eth0,检查一下是否设置成功,表明设置成功。
在这里插入图片描述输入命令vi /etc/ettercap/etter.dns,修改DNS缓存表。我在其中添加了常用的大网站百度,以及我制作的钓鱼网站的原url。
在这里插入图片描述

接下来的实验操作中,我们需要用到Ettercap。

Ettercap
Ettercap是基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换的局域网络。
借助Ettercap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

输入命令ettercap -G打开ettercap的可视化界面。
在这里插入图片描述

选择网卡eth0。
在这里插入图片描述
选择右上角Host选项中的Scan for hosts,扫描一下当前网段的活跃主机。
在这里插入图片描述
选择在Host选项中的Hosts list查看活跃主机名单。
在这里插入图片描述
看到kali的网关ip为192.168.244.2,Win7靶机的ip为192.168.244.128
在这里插入图片描述
将kali网关设为target1,靶机的ip设为target2。
在这里插入图片描述
选择右上角Plugins选项中的Manage pulgins。
在这里插入图片描述

选择dns_spoof开始进行DNS欺骗。
在这里插入图片描述

开启dns_spoof后到靶机(Windows7)中Ping一下刚才DNS缓存列表中新设置的地址。

  • 此时可以看到靶机中ping到的ip都是攻击机的ip,而非是这些地址真实的ip。
    在这里插入图片描述
    在这里插入图片描述
    ping完后返回kali中可以看到存在访问记录。
    在这里插入图片描述

2.3 结合两种技术,用DNS spoof引导特定访问到冒名网站

结合实验步骤中的一、二部分。建立钓鱼网站,然后开启dns_spoof攻击。
这样在靶机浏览器中直接访问之前设置过的url就会跳转到我们的钓鱼网站。
在这里插入图片描述
在这里插入图片描述
(这个是不是像真的一样)

此时被攻击者被欺骗后,在钓鱼网站上输入了用户名和密码。kali这边就能直接截获其明文信息。
在这里插入图片描述

3 遇到的问题及解决

在应用set建立冒名网站时,主机打开kali的ip后却出现了如下提示:
在这里插入图片描述
但此时kali可以接到反馈信息,查阅了返回值200,证明连接成功并返回了网址。
在这里插入图片描述
由于防火墙已经全部关闭了,初步判断是浏览器访问权限的问题。
打开浏览器的设置。
在这里插入图片描述调整网络安全性设置,取消拦截欺诈内容和危险软件防护。
在这里插入图片描述
在阻止式弹窗中添加允许访问kali的ip。
在这里插入图片描述
但是还是没有解决这个问题。最后怀疑是克隆的网页的问题(最开始克隆的迅雷的登录页面),更改了克隆的网页后果然成功了。

4 实验感悟

4.1 问题回答

1.通常在什么场景下容易受到DNS spoof攻击

① 与恶意攻击者连接到同一个网段,比如说连接到不需要密码的公共网络。
②用户的电脑或路由器被感染了恶意软件,攻击者可以在上面进行 DNS spoof 攻击。

2.在日常生活工作中如何防范以上两攻击方法
①冒名网站:在访问网站时,仔细检查网站的 URL;确认网站拥有有效的 SSL/TLS 证书;定期更新操作系统、浏览器和应用程序,及时获取最新的安全补丁和漏洞修复等。
②dns_spoof:避免使用来路不明的公共网络;使用安全的dns服务;及时更新路由器的固件等

4.2 个人感悟

通过本次实验,我认识到了网络安全中的一些重要概念和技术。使用 SET 工具建立冒名网站和使用 Ettercap 进行 DNS 欺骗是网络攻击中常用的技术,攻击者可以通过欺骗用户来让其访问到恶意站点并获取用户的敏感信息。SET 是一个常用于漏洞利用和网络攻击的工具,掌握这个工具可以让你更好地理解和应对网络攻击中的各种技术和手段。我还学习到了如何使用 Ettercap 来进行 DNS 欺骗,DNS 欺骗是一种常用的网络攻击技术,攻击者可以通过伪造 DNS 响应来劫持用户的网络流量并做各种恶意操作。

在真正的攻击过程中,肯定比本次实验的难上好多。但通过本次实验,我发现了攻击者能通过冒名顶替等手段,诱导用户主动输入隐私信息,在过程中通过不断完善,可以把恶意网页做的十分逼真。我们在日常生活中,要加强安全意识,时刻警惕各种攻击和威胁,保护自己和他人的隐私和财产安全,同时,我们也需要加强对相关技术的了解和应用,以便更好地保护自己的系统和数据。例如:如果我们在一个登录界面输入用户名和密码,点击登录后却没有跳转到后续界面,只是闪回了一下,我们就应该知道。我们可能是遭受了dns欺骗攻击。这时就应该提高警惕,及时修改密码。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值