[-= 博客目录 =-]
1-实践目标
1.1-网络欺诈防范
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1.2-实践内容
简单应用SET工具建立冒名网站 (1分)
ettercap DNS spoof (1分)
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
1.3-实践要求
- 基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击
- 在日常生活工作中如何防范以上两攻击方法
- 实验总结与体会
- 实践过程记录
- 报告评分 1.5分
- 报告整体观感 0.5分
- 报告格式范围,版面整洁 加0.5。
- 报告排版混乱,加0分。
- 文字表述 1分
- 报告文字内容非常全面,表述清晰准确 加1分。
- 报告逻辑清楚,比较简要地介绍了自己的操作目标与过程 加0.5分。
- 报告逻辑混乱表述不清或文字有明显抄袭可能 加0分
2-实践过程
2.1 简单应用SET工具建立冒名网站
社会工程学工具集Social-Engineer Toolkit
- 启动程序之前
- SET工具的默认访问端口为80端口,在启用之前记得看一看80端口是否被占用了。
- 记得打开Apache服务:
apachectl start
下面开始正题,命令行输入setoolkit
,出现如下选项:
我们选“1”,社会工程学攻击:
接下来选“2”,钓鱼网页攻击:
接下来选“3”,登录密码截取攻击:
如图,接下来选一个网页生成的方式,我们先看看选项“1”,用用他给我们提供的demo,注意输入Harvester IP地址:
我选的是Twitter的网址,在靶机登录网址:192.168.196.154(也就是Kali的地址),输入登录信息之后,能看到Kali这边获得了我在靶机浏览器上输入的账号和密码:
- 克隆静态网址测试:
在选择网页生成方式中有个克隆网址,我们选择“2”试试,因为不泄露信息,我只截取部分网页:
登录之后Kali获得信息:
2.2ettercap DNS spoof
- 启动程序之前
- 将kali网卡改为混杂模式
ifconfig eth0 promisc
- 输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,可以添加目标网站的IP的DNS记录,IP地址为kali的IP
- 将kali网卡改为混杂模式
下面开始进入操作,ettercap -G
开启可视化界面:
Scan一下内网主机:
打开list,设置一下targets,target-1 kali2 为主机,target-2 windows7 为靶机:
添加plugins:
选择dns-spoof,双击就好:
点击start sniffing,开始工作:
可以看到plugins激活了,也开始进行嗅探了,我们在靶机ping一下我们之间在etter.dns文件中添加的网址:
wow,是不是很奇妙?
2.3 DNS spoof引导特定访问到冒名网站
根据之前的SET设置,我选择了用Facebook的网址,那么我们需要修改一下etter.dns文件,添加Facebook的网址,并且把DNS转到我们的Kali的IP中。
SET中我也选好Facebook网址:
在靶机中打开Facebook网址:
输入我的提交信息,再看Kali那边:
2.4 基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击
-在公共场所下的网络容易受到此类的攻击。 - 在日常生活工作中如何防范以上两攻击方法
- 首先看看连接是不是HTTPS的,一般的正规网站都会使用HTTPS连接
- 使用最新版本的DNS服务器软件,保持更新;
- 使用安全软件中的防止DNS欺骗和ARP欺骗
3-参考资料&实践体会
实践体会
一个工具可能功能有限,但是结合在一起发挥的作用还是非常大的,这个两个工具比较优秀,虽然克隆网页功能一般只能用静态网页,对环境也有一定要求,但是也让我认识到了网站钓鱼的低成本和低门槛,对于没有相关知识基础的群众威胁较大。
其实去年,我妈给我安利“WiFi万能钥匙”这个软件的时候我就认识到了这个问题,社会上的大部分人对于网络安全、隐私保护方面的认识真的是太差了,也可能是因为社会科技发展太快吧,希望能有一些有公信力的部门能让普通民众重视一下。
回到那个“WiFi万能钥匙”,我当初跟我妈说了半个小时这个东西不能用,不然我们家的WiFi密码就泄露了,她还不信。后面315晚会一曝光,呵呵……感觉现在年纪大的人越来越固执了,只肯相信同龄人或者所谓的“前辈”,不相信我们这些“小孩子”,现在社会变化这么快,这种思想很容易被骗啊。唉~引以为戒,活到老学到老,不是炫耀,只是为了自保而已……