20155205 郝博雅 Exp7 网络欺诈防范

时间:2023-03-24 08:13:32

20155205 郝博雅 Exp7 网络欺诈防范

一、实践内容

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • DNS spoof攻击即执行DNS欺骗攻击,这是可以通过使用Ettercap来进行ARP欺骗的一种攻击,算是一种中间人攻击。当我们连接到公共网,如餐厅、校园网,或是自己的无线网被人恶意使用时。

    (2)在日常生活工作中如何防范以上两攻击方法

  • 使用公共网络时不要登陆较重要的网址;不要随便点开别人发来的链接;禁用本地的DNS缓存。

二、实验步骤

1.url攻击

  • 先安装一下apache,发现已经安装了,那就开始实验吧

20155205 郝博雅 Exp7 网络欺诈防范

  • 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。

  • 在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用,图中可以看到我的被PID=2724这个进程占用了,输入kill 2724杀死进程。再次输入netstat -tupln |grep 80,查看端口占用情况,ok,没有显示就说占用端口的了。

20155205 郝博雅 Exp7 网络欺诈防范

  • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示我的监听端口是80就不需要修改了。

20155205 郝博雅 Exp7 网络欺诈防范

  • 输入命令service apache2 start开启Apache服务,接着按Ctrl+Shift+T打开一个新的终端窗口,输入setoolkit打开SET工具

20155205 郝博雅 Exp7 网络欺诈防范

  • 依次选择

1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)

  • 选择完后可以看到已经自动产生了kali的IP,之后输入要克隆的网址

20155205 郝博雅 Exp7 网络欺诈防范

  • 进入http://short.php5developer.com/生成一个伪装过的网址

20155205 郝博雅 Exp7 网络欺诈防范

  • 在靶机的浏览器上进入一步生成的网址,可以看到我们的kali成功克隆了这个网站

20155205 郝博雅 Exp7 网络欺诈防范

  • 这时我们可以在kali中看到用户的操作甚至是登录名和密码。在克隆网站时我遇到了红框中的选项,这里要选yes,便能继续执行

20155205 郝博雅 Exp7 网络欺诈防范

2.ettercap DNS spoof

  • 先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;
  • 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,我添加的是博客园的DNS记录,IP是kali的IP

20155205 郝博雅 Exp7 网络欺诈防范

  • 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:

20155205 郝博雅 Exp7 网络欺诈防范

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

20155205 郝博雅 Exp7 网络欺诈防范

  • 设置结果如图:

20155205 郝博雅 Exp7 网络欺诈防范

  • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

20155205 郝博雅 Exp7 网络欺诈防范

  • 选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof

20155205 郝博雅 Exp7 网络欺诈防范

  • 最后点击左上角strat>start sniffing开始工作

  • 这是开启嗅探之前耙机ping博客园的结果:

20155205 郝博雅 Exp7 网络欺诈防范

  • 下图是开启嗅探之后ping博客园的结果,可以看到设置好ettercap之后博客园的IP变成了kali的IP

20155205 郝博雅 Exp7 网络欺诈防范

  • 在ettercap里也可以看到耙机ping博客园的记录

20155205 郝博雅 Exp7 网络欺诈防范

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗。
  • 在DNS缓存表中添加一条www.cnblogs.com的纪录,ip为kali的IP

20155205 郝博雅 Exp7 网络欺诈防范

  • 其余步骤不再赘述,此时我们在靶机的浏览器上输入www.cnblogs.com,可以看到进入了我们克隆的网址!

20155205 郝博雅 Exp7 网络欺诈防范

  • 在靶机中进行操作,同样可以在kali中监视到!

20155205 郝博雅 Exp7 网络欺诈防范

三、实验总结

  • 这两次实验都比较简单,在实验过程中补了补以前遗忘的知识,感觉受益匪浅。