Exp7 网络欺诈防范

发布时间 2023-05-09 09:55:56作者: 常仁

Exp7 网络欺诈防范
20201331 Exp7 网络欺诈防范
【基础问题回答】

(1)通常在什么场景下容易受到DNS spoof攻击

在同一局域网下,且电脑并没有打开防火墙,然后乱点链接。

(2)在日常生活工作中如何防范以上两攻击方法

加强自己的安全意识,遇到不明链接不要点,遇到不明wifi不要乱连。

【实验过程】
简单应用SET工具建立冒名网站

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80
所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID杀死进程。

用 sudo vim /etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

输入命令apachectl start开启Apache服务

打开一个新的终端窗口,输入setoolkit打开SET工具:

接着可以看到一连串的选项,首先选择1(社会工程学攻击)

然后选择2(网页攻击):

接着选择3登录密码截取攻击。

接着选择接下来选择2进行克隆网站。


接着输入攻击机的IP地址,也就是kali的IP地址,按照提示输入要克隆的url之后,我伪装的是学校教务网站,用户登录密码截取网页已经在攻击机的80端口上准备就绪:

在自己主机里输入192.168.190.133,成功进入钓鱼网站版教务处网站

终端上也显示了连接信息

但是学长说,这个钓鱼网站伪装实在太拙劣了,伪装成一个较为正常的域名可以解决这点,可以使用http://www.baidu.com@192.168.190.133来实现一个简单的网页跳转,我们直接退出整个setoolkit,然后重新进入,接下来的步骤与上面一样,但是我们把伪装的网站设置为校邮网站

或者使用将ip地址转换为十进制数,以我们kali的ip地址为例,192.168.190.133,我们将它转换为192*256^3+168*256^2+190*256^1+133=3232284293

我们在浏览器中输入http://baidu.com@3232284293成功跳转进入我们的钓鱼校邮网站

接下来我们获取校邮网站的用户名密码,成功!

ettercap DNS spoof

首先需要将kali网卡改为混杂模式,因此键入ifconfig eth0 promisc命令。
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,添加一条对教务处校邮网站的DNS记录,图中的IP地址是kali主机的IP:

输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击右上角的对勾:

在跳转出的页面的左上角点击搜索

再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2,在这里我的kali网关是192.168.30.2,靶机ip是192.168.30.166,不知道怎么查看网关可以使用netstat -rn 命令

选择Plugins—>Manage the plugins,,双击dns_spoof

此时在靶机ping刚刚添加缓存地址(百度和校邮网站),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度和校邮。



校邮的不知为何没能ping通,可能是因为网络请求超时也就是网卡的原因。

如果有同学在GUI模式下无法dns攻击成功的话,可以尝试使用命令行: ettercap -i eth0 -Tq -P dns_spoof -M arp:remote
用DNS spoof引导特定访问到冒名网站

这个实验实际上是上面两个的集合。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的教务系统网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入校邮的网址北京电子科技学院邮件系统 (besti.edu.cn),可以发现成功登录了我的钓鱼网站:

并且可以在终端获得了我输入的密码和用户。


【实验总结】

这次实验难度并不高,只要按照要求来做就可以,。不过在ping校邮网时也遇到了一些问题,询问了指导同学后得以解决。此次试验让我明白了乱点链接的可怕,看来以后随便一个链接也不能乱点了。