20201226马瑞婕Exp7-网络欺诈防范

发布时间 2023-05-17 15:32:06作者: 游浩贤

一、实验过程

1 简单应用SET工具建立冒名网站

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80

所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID杀死进程。

使用命令vi /etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

输入命令systemctl start apache2开启Apache服务

打开一个新的终端窗口,输入setoolkit打开SET工具:

接着可以看到一连串的选项,首先选择1(社会工程学攻击)

然后选择2(网页攻击)
^ W ^

接着选择3登录密码截取攻击

接下来选择2进行克隆网站

接着输入攻击机的IP地址,也就是kali的IP地址,按照提示输入要克隆的url之后,我选择的是学习通:http://v3.chaoxing.com/toJcLogin,
用户登录密码截取网页已经在攻击机的80端口上准备就绪
这里有个询问要不要关闭的提示,直接选y就可以了

在自己主机里输入192.168.175.128,成功进入钓鱼网站

在页面中输入一些信息
返回到kali机中,终端显示了明文的用户名和密码,捕获成功

2 ettercap DNS spoof

2.1 配置kali网卡

ifconfig eth0 promisc
设置网卡1为混杂模式

2.2 对DNS缓存表进行修改

输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP

baidu.com  A 192.168.48.135
*.baidu.com  A 192.168.48.135

2.3 配置欺骗DNS

2.3.1 开启ettercap

ettercap -G

2.3.2 监听网卡1

2.3.3 扫描子网

在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机

这里要双开一台虚拟机,不需要做另外设置

netstat -rn
或
route -n

将kali网关的IP添加到target1,靶机IP添加到target2,在这里我的kali网关是192.168.48.2,靶机ip是192.168.48.136

选择Plugins—>Manage the plugins,,双击dns_spoof

此时在靶机ping刚刚添加缓存地址(百度),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度。

3 引导特定访问到冒名网站

这个实验实际上是上面两个的集合。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的学习通网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入baidu.com,可以发现成功登录了钓鱼网站

二、问题回答

2.1 通常在什么场景下容易受到DNS spoof攻击

公共场合的WiFi中,非常容易受到DNS spoof的攻击。尤其是无密码或者公开密码的环境中

2.2 在日常生活工作中如 何防范以上两攻击方法

防范以上两种攻击的方式也很简单,加强信息安全意识,养成良好的生活习惯:

公共场合不连接陌生WIFI,局域网的环境很容易被攻击
使用入侵检测系统
在网络访问中不轻易点击陌生的链接网页,不轻易录入自己的个人信息(还有充值卡的信息)
使用先进的杀软。DNS欺骗攻击不容易被发现,即便学习了网络攻防的专业知识,也很难保证不被欺骗和攻击,攻击的技术和方法也非常多样(windows defender)
打开网页的时候,注意查看网址是否被篡改
直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析

三、实验心得

经过本次实验,我对用SET工具建立冒名网站、ettercap DNS spoof以及两个技术的结合应用有了一定的理解,也明白了钓鱼网站的原理。这次实验中我伪造了一个学习通登录界面相似的网站(一开始想用哔哩哔哩网站,但是制作失败了)实现钓鱼网站的欺骗,以此获得用户的账号和密码,实验过程中在第三步遇到一点问题,制作baidu.com的DNS欺骗时,无法进入到钓鱼网站,但是在加入bilibili.com并重启后,就成功了。经常性的我们在进入一些需要输入个人信息的登录网站时,一定要提高警惕性,避免个人信息泄露。