20194311姜晨昊Exp7-网络欺诈防范
一、实验过程
1 简单应用SET工具建立冒名网站
-
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80
-
所以先在kali查看80端口是否被占用,
netstat -tupln |grep 80
,发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID
杀死进程。
-
用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。
-
输入命令ystemctl start apache2开启Apache服务
-
打开一个新的终端窗口,输入setoolkit打开SET工具:
-
接着可以看到一连串的选项,首先选择1(社会工程学攻击)
-
然后选择2(网页攻击)
-
接着选择3登录密码截取攻击
-
接下来选择2进行克隆网站
-
接着输入攻击机的IP地址,也就是kali的IP地址,按照提示输入要克隆的url之后,我选择的是天翼快递:http://www.tykd.com/User/login/,用户登录密码截取网页已经在攻击机的80端口上准备就绪
-
在自己主机里输入192.168.175.128,成功进入钓鱼网站
-
终端上也显示了连接信息,捕获成功
-
为了起到迷惑靶机的作用,还可以靶机IP伪装成一串地址URL Shortener,效果一般
2 ettercap DNS spoof
2.1 配置kali网卡
ifconfig eth0 promisc
设置网卡1为混杂模式
2.2 对DNS缓存表进行修改
输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP
baidu.com A 192.168.175.128
*.baidu.com A 192.168.175.128
2.3 配置欺骗DNS
2.3.1 开启ettercap
ettercap -G
2.3.2 监听网卡1
2.3.3 扫描子网
在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机
这里要双开一台虚拟机,不需要做另外设置
netstat -rn
或
route -n
将kali网关的IP添加到target1,靶机IP添加到target2,在这里我的kali网关是192.168.175.2,靶机ip是192.168.175.129
选择Plugins—>Manage the plugins,,双击dns_spoof
此时在靶机ping刚刚添加缓存地址(百度),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度。
3 引导特定访问到冒名网站
这个实验实际上是上面两个的集合。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的天翼快递网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入baidu.com,可以发现成功登录了钓鱼网站
二、问题回答
2.1 通常在什么场景下容易受到DNS spoof攻击
公共场合的WiFi中,非常容易受到DNS spoof的攻击。尤其是无密码或者公开密码的环境中
2.2 在日常生活工作中如何防范以上两攻击方法
防范以上两种攻击的方式也很简单,加强信息安全意识,养成良好的生活习惯:
- 公共场合不连接陌生WIFI,局域网的环境很容易被攻击
- 使用入侵检测系统
- 在网络访问中不轻易点击陌生的链接网页,不轻易录入自己的个人信息(还有充值卡的信息)
- 使用先进的杀软。DNS欺骗攻击不容易被发现,即便学习了网络攻防的专业知识,也很难保证不被欺骗和攻击,攻击的技术和方法也非常多样(windows defender)
- 打开网页的时候,注意查看网址是否被篡改
- 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析
三、实验心得
经过本次实验,我学会了简单应用SET工具建立冒名网站 、ettercap DNS spoof 以及结合应用两种技术,用DNS spoof引导特定访问到冒名网站的技术,明白了钓鱼网站的原理,这次实验算是几次实验中比较简单的一次,在本次实验中我伪造了一个与天翼快递登陆界面相似的网站来实现欺骗,以此获取用户的账号密码等信息。在实验中基本没有遇见什么问题就结束了。但是我其实挺震惊的,钓鱼网站太难发现了!简直是防不胜防!