Exp7 网络欺诈防范

发布时间 2023-05-17 15:31:05作者: 少管我

实验目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

(4)请勿使用外部网站做实验

实验内容

0 基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

攻击机和靶机在同一子网中容易受到DNS spoof攻击

连接到无需密码的WiFi更容易受到DNS spoof攻击

(2)在日常生活工作中如何防范以上两攻击方法

不点来路不明的链接,不进入来路不明的网站,不在这种网站上随意输入自己的用户名密码

尽量不连接无需密码的公共网络,提高自己的防范意识

1 简单应用SET工具建立冒名网站

  • 防止出现权限不够的问题,以下所有实验步骤使用root权限进行操作,具体命令为sudo su
  • 以下实验开始之前,拍摄虚拟机快照留个备份
  • 使用命令vi /etc/apache2/ports.conf将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。

  • netstat -tupln |grep 80查看80端口是否被占用

  • 如果有,使用kill+pid杀死该进程(因为后续Apache服务需要使用80端口)
  • 使用命令apachectl start 开启Apache服务

  • 使用命令setoolkit开启SET工具,输入y
  • 在打开的界面选择1(社会工程学攻击)

  • 选择2(钓鱼网站攻击向量)

  • 选择3(登陆密码截取)

  • 选择2(网站克隆)

  • 输入ip环节可以选择手动键入Kali机ip,也可以选择直接回车默认ip(一样的都是Kali的ip)
  • 直接回车后输入需要克隆的网站(推荐云班课/学习通的登陆界面)
  • 我选择克隆学习通登陆界面,网址如下
    超星学习通登录
  • 输入进去

  • 这里有个询问要不要关闭的提示,直接选y就可以了
  • 我们的钓鱼网站现在制作完成,等待用户进入网站
  • 在主机网页中输入kali机的ip,跳转后可以看到,直接进入了钓鱼网站

  • 在钓鱼页面中输入一些信息并登录
  • 返回到kali机中,发现捕获了明文的用户名和密码(有些可能会捕获密文的)

2 ettercap DNS spoof

  • 首先将网卡设为混杂模式,ifconfig eth0 promisc

  • 检查一下是否设置成功,ifconfig eth0

  • 修改DNS缓存表vi /etc/ettercap/etter.dns(找一些靠谱的大网址把ip改成自己的)

  • ettercap -G打开可视化界面
  • 选择网卡eth0

  • 选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机

  • 选择在右上角Host选项中的Hosts list查看活跃主机名单

  • 看到Kali机的网关ip为192.168.162.2,winXP靶机ip为192.168.162.133

  • 将Kali机网关设为target1,靶机的ip设为target2

  • 选择右上角Plugins选项中的Manage pulgins

  • 选择dns_spoof开始进行DNS欺骗

  • 此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址(eg:ping www.baidu.com)
  • 可以看到其实ping通了Kali机的IP[192.168.162.130],而非百度的IP

  • 返回kali中存在访问的记录信息

3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 这里需要结合实验的第一二部分
  • 先使用SET工具建立一个钓鱼网站

  • 再重复二中的步骤,ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击
  • 这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功

  • 在这里输入用户名和密码,kali机中同样会捕获到明文的信息

  • 如果想要让受害者更难察觉到异常,可以先将克隆的界面网址加入到kali机的DNS缓存表中

  • 这样靶机访问的页面图形能够和网址对应上,却在使用我们的钓鱼网站,更加隐蔽

问题与解决

  1. windows7的IP地址为169.254.18.215,和kali主机IP不在同一个网段下,使用ettrtcap扫描不到


    更换靶机为WindowsXP

实验体会与感想

本次实验操作很快很简单,在看完视频,同学指导和知识背景之后就能够很快的做出这次试验。大体操作都是一样的,在选择克隆网站上面也是跟随着同学的步伐来进行的,没有遇到什么问题。但是在实验成功进行完成之后出现的结果也给我很大的思考,如果稍不注意,随便点击一个不清楚来源不透明的网页地址,很可能被不法分子利用获取我的账号信息登录信息甚至泄露个人隐私信息等。提醒我以后需要提高警惕,在互联网上冲浪的时候也要保护好自己的个人信息。