Exp7 网络欺诈防范 20164320 王浩

Exp7 网络欺诈防范

一、实践概述

1.实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的

  • 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑

(2)在日常生活工作中如何防范以上两攻击方法

  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 关闭DNS服务器的递归功能。DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致DNS欺骗。
  • 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
  • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

二、实验步骤

(一)简单应用SET工具建立冒名网站

1.输入指令sudo vi /etc/apache2/ports.conf修改Apache的端口文件,确认http对应端口号为80,确认无误后输入指令:wq保存退出

Exp7 网络欺诈防范 20164320 王浩

2.输入指令netstat -tupln | grep 80查看80端口是否被占用。若被占用,输入kill+进程号杀死该进程。下图为80端口未被占用的情形。

3.输入指令apachectl start开启Apache服务

Exp7 网络欺诈防范 20164320 王浩

Exp7 网络欺诈防范 20164320 王浩

4.输入指令setoolkit, 再输入y开启SET工具

Exp7 网络欺诈防范 20164320 王浩

5.选择1进行社会工程学攻击

Exp7 网络欺诈防范 20164320 王浩

选择2钓鱼网站攻击向量

Exp7 网络欺诈防范 20164320 王浩

选择3进行登陆密码截取攻击

Exp7 网络欺诈防范 20164320 王浩

选择2克隆网站

Exp7 网络欺诈防范 20164320 王浩

6.输入攻击机kali的IP

Exp7 网络欺诈防范 20164320 王浩

Exp7 网络欺诈防范 20164320 王浩

输入被克隆的网址,此处选择学校教务处网址http://192.168.200.83/cas/login(出现报错)

 Exp7 网络欺诈防范 20164320 王浩

Exp7 网络欺诈防范 20164320 王浩

 

 Exp7 网络欺诈防范 20164320 王浩

Exp7 网络欺诈防范 20164320 王浩

重启appache也没用,关闭端口重开也没用,最后换了一个网址,竟然成了

Exp7 网络欺诈防范 20164320 王浩

Exp7 网络欺诈防范 20164320 王浩

kali中收到回连信息,此时输入的登录ID与密码都会被截获

Exp7 网络欺诈防范 20164320 王浩

(二)ettercap DNS spoof

1.Kali终端输入指令ifconfig eth0 promisc将kali网卡改为混杂模式

输入指令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

 Exp7 网络欺诈防范 20164320 王浩

i键进入插入模式,添加几条对网站和IP的DNS记录,对应IP为kali的IP,再按Esc键退出插入模式,输入:wq保存并退出

 Exp7 网络欺诈防范 20164320 王浩

2.回到kali终端,输入指令ettercap -G开启ettercap,自动弹出一个可视化界面

3.点击左上角SniffUnified sniffing,在弹出的窗口选择eth0确定,监听eth0网卡

Exp7 网络欺诈防范 20164320 王浩

4.点击左上角HostsScan for hosts扫描子网,再点击Hosts list查看存活主机,

在win10命令行中输入ipconfig查看默认网关192.168.40.2

Exp7 网络欺诈防范 20164320 王浩

 将kali网关的IP192.168.40.254添加到Target1,将靶机Win7的IP192.168.40.2添加到Target2(下面菜单栏可以看到)

Exp7 网络欺诈防范 20164320 王浩

5.点击左上角PluginsManage the plugins,双击dns_spoof选择DNS欺骗的插件

Exp7 网络欺诈防范 20164320 王浩

6.点击左上角StartStart sniffing开始嗅探,在靶机Win10命令行中输入ping www.baidu.com(第1步在DNS缓存表中添加的网站),会发现解析的地址是攻击机kali的IP

 Exp7 网络欺诈防范 20164320 王浩

7.回到kali,发现ettercap捕获到了一条访问记录(命令左侧信息栏有显示 )

Exp7 网络欺诈防范 20164320 王浩

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.按照任务一的步骤克隆一个登录页面,在靶机Win7的浏览器中输入kali的IPhttp://192.168.40.130/,跳转成功

Exp7 网络欺诈防范 20164320 王浩

2.按照任务二的步骤实施DNS欺骗,在靶机Win10的浏览器中输入在DNS缓存表中添加的一个网址,如http://mail.qq.com,发现可以成功访问冒名网站,输入(假)用户名和密码(靶机中返回的数据是攻击者的IP)

Exp7 网络欺诈防范 20164320 王浩

 

实验感想

  • 通过这次实验,再也不敢乱登乱连不明未知网络了,感觉真的是不安全
上一篇:20165101刘天野 2018-2019-2《网络对抗技术》Exp7 网络欺诈防范


下一篇:2019-2020 网络对抗技术 20174318 Exp7 网络欺诈防范