Exp7 网络欺诈防范

发布时间 2023-05-17 15:39:09作者: 无响应trance少年

一.实验信息

  • 课程名称:网络对抗技术
  • 实验序号:7
  • 实验名称:网络欺诈防范
  • 实验人:20201315林梓祺

二.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有:

  • 简单应用SET工具建立冒名网站 (1分)
  • ettercap DNS spoof (1分)
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
  • 请勿使用外部网站做实验

三.实验基础问题问答

3.1 通常在什么场景下容易受到DNS spoof攻击

DNS欺骗攻击最可能发生在攻击者可以拦截和操纵DNS流量的情况下。这可能发生在公共Wi-Fi网络中,攻击者可以设置一个虚假的接入点,并将DNS请求重定向到他们自己的恶意服务器。它也可能发生在企业网络中,攻击者已经获得了对网络的访问权限,可以操纵DNS流量。此外,网络钓鱼攻击可用于诱骗用户访问已设置为合法网站的假网站,然后攻击者可以使用DNS欺骗将用户重定向到他们自己的恶意服务器。在使用公共Wi-Fi网络时要始终保持谨慎,并确保你的网络是安全的,以防止这些类型的攻击。

3.2 在日常生活工作中如何防范以上两攻击方法

使用可靠的DNS服务器:使用可靠的DNS服务器可以减少DNS欺骗攻击的风险。可以使用Google DNS或OpenDNS等公共DNS服务器,这些服务器已经采取了一些措施来防止DNS欺骗攻击。
使用HTTPS:使用HTTPS可以确保网络连接是加密的,这可以防止攻击者在传输过程中拦截和篡改数据。如果正在访问一个需要输入敏感信息的网站,例如银行网站或电子邮件服务提供商,确保该网站使用HTTPS。
使用VPN:使用VPN可以加密网络连接并隐藏IP地址,这可以防止攻击者拦截和篡改数据流量。如果经常使用公共Wi-Fi网络,使用VPN可以提高安全性。
更新您的软件:更新操作系统和浏览器可以确保软件是最新的,并修复已知的漏洞和安全问题。这可以减少攻击者利用这些漏洞进行攻击的风险。

四.实验过程

4.1 简单应用SET工具建立冒名网站

使用命令vi /etc/apache2/ports.conf将Apache服务端口更改为80(HTTP)

netstat -tupln |grep 80查看80端口是否被占用

如果有,使用kill+pid杀死该进程

使用命令apachectl开启Apache服务

使用命令setoolkit开启SET工具

在打开的界面依次选择Y->1(社会工程学攻击)->2(钓鱼网站攻击向量)->3(登陆密码截取)->2(网站克隆)

输入ip环节可以选择手动键入Kali机ip

直接回车后输入需要克隆的网站

我选择克隆学习通登陆界面https://passport2.chaoxing.com/login

输入进去

选择Y

在主机中输入kali机的ip192.168.136.129,跳转后可以看到,直接进入了钓鱼网站

在页面中输入一些信息

返回到kali机中,发现捕获了密文的用户名和密码


4.2 ettercap DNS spoof

首先将网卡设为混杂模式,ifconfig eth0 promisc

检查一下是否设置成功,ifconfig eth0

修改DNS缓存表vi /etc/ettercap/etter.dns

ettercap -G打开可视化界面

选择网卡eth0

选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机

选择在右上角Host选项中的Hosts list查看活跃主机名单

看到Kali机的网关ip为192.168.136.2,win xp靶机ip为192.168.136.132

将Kali机网关设为target1,靶机的ip设为target2

选择右上角Plugins选项中的Manage pulgins

选择dns_spoof开始进行DNS欺骗

此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址

可以看到其实ping通了Kali机的IP[192.168.136.129],而非原本的IP

返回kali中存在访问的记录信息


4.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

使用第一步中SET工具建立的钓鱼网站

再重复实验二中的步骤,将克隆的界面网址加入到kali机的DNS缓存表

ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击

这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功

在这里输入用户名和密码,kali机中同样会捕获到明文的信息

靶机访问超星登录页,发现仍为钓鱼网站

五.实验总结体会

本次实验我们实现了一次社会工程学攻击,这种攻击是廉价且容易实现的,主要利用的还是人内心的弱点,在平时生活中我们要多加注意,千万不要误入钓鱼网站并提供了个人信息。DNS欺骗攻击是一种常见的网络攻击方式,攻击者通过篡改DNS响应数据,将用户重定向到恶意网站,从而窃取用户的敏感信息。我们需要了解DNS的基本原理和工作方式,理解DNS欺骗攻击的原理和方式,采取相应的防范措施,保护自己的网络安全。