Exp7 网络欺诈防范
简单应用SET工具建立冒名网站
- kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件。
要阿帕奇使用80端口。进入配置文件/etc/apache2/ports.conf,检查是否是80端口,不是就修改。
先检查自己kali的80端口是否有进程运行,有的话就结束它。
然后开启阿帕奇软件,可以再次查看80端口,看到阿帕奇在运行。
进入SET工具开始建立冒名网站。
第一个选择1,社会工程学攻击
第二个选择2,网页攻击
第三个选择3,登录密码截取攻击
- 剩下三个都可以选择,第一个是使用他给的模版,第二个是选择现有网站克隆,第三个是自定义插入。
这里选择2,使用现有网站克隆
克隆蓝墨云班课的登陆网页,然后设置成功后,用自己的系统访问kali的网页,访问成功。但是输入信息后,kali并不能得到。所以市面网上常见的登陆网页应该都有保护措施。
设置访问我们学校的教园登陆网站,成功。
然后伪装这个ip名的地址,在网上找短网址生成器,生成新网址。我最后生成了一个伪装成sina的网址。最后访问成功,不过访问的时候会提示跳转真正的网址。感觉伪装没啥用。
ettercap DNS spoof
- 输入fconfig eth0 promisc,将kali改成混杂模式,混杂模式下才能实现dns欺骗。
输入vi /etc/ettercap/etter.dns对DNS缓存表进行添加,手动添加数据,我添加了www.apple.com网址,后面又加了百度的网址。
输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择确定,即监听eth0网卡。
在工具栏中的Hosts下先点击Scan for hosts扫描子网。
再点击Hosts list查看存活主机。
再将kali网关的IP添加到target1,靶机IP添加到target2。
选择Plugins—>Manage the plugins,,双击dns_spoof,点击start来start aniffing。
然后进入靶机查看apple和百度地址的ip,使用了ping和nslookup,都显示的是kali的ip,欺骗成功。
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 现在在靶机*问百度和apple的网址时,网关会直接让其访问到我的kali。所以直接执行第一个的步骤,让我的kali伪装成我们的教育网。
输入 www.apple.com ,成功进入我设置的教员登陆网站。但问题是百度并不行,输入之后直接就访问成https模式,进入百度的网站,还不能删掉s。得亏加了百度和apple两个。
最后得到输入的信息。
基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击
- dns被攻击主要是网关中的dns缓存数据表是假的信息。计算机连接到了有假信息的路由器之类的都可能被攻击。在连接了一些不正规的网络后会受到攻击。
- 在日常生活工作中如何防范以上两攻击方法
-
防范冒名网站,很多都是在非官方的网站上给出了一些官方的网站的连接,这些连接可能就是虚假网站,访问跟利益有关的网站时要走正规渠道。防范dns可以安装入侵检测系统,或者不使用陌生网络。
实验体会
这是一个相对简单的实验,而且实验原理思路都很明确清晰,贴切实际生活,本学期最后一个简单的实验就这样结束了。