本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
自我感觉在同一局域网下、在同一网段下或在公共网络下,攻击者修改DNS缓存表达到DNS欺骗的目的
原理:DNS欺骗是一种以中间人攻击的形式,它是攻击者冒充域名服务器的一种欺骗行为。攻击者通常冒充服务器,把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页了,而不是用户想要看到的网页。
sudo vi /etc/apache2/ports.conf
修改Apache
的端口文件,将端口改为http对应的80号端口修改后按esc
键 -> :wq
保存退出
netstat -tupln |grep 80
查看80端口是否被占用。查看了一下,有一个pid=1807的进程占用了80端口。于是,我使用kill 1807
杀死该进程或kill -s 9 1807
强制杀死进程。systemctl start apache2
输入setoolkit
开启SET工具。
选择1)Social-Engineering Attacks
(社会工程学攻击)
2) Website Attack Vectors
(钓鱼网站攻击向量)3) Credential Harvester Attack Method
(登录密码截取攻击)2) Site Cloner
(克隆网站)192.168.154.156
(可以使用网址缩短改变网址来迷惑靶机Do you want to attempt to disable Apache?
时,选择y
生成
就OK。ifconfig eth0 promisc
将Kali网卡改为混杂模式vi /etc/ettercap/etter.dns
将DNS缓存表进行修改,按i
键添加几条对网站和IP的DNS记录,也就是构造虚假的域名和IP的对应关系。ettercap
:输入ettercap -G
自动弹出ettercap的可视化界面Sniff
-> unified sniffing
(嗅探所有),在弹出的界面中选择eth0
后点击确定
(即监听eth0网卡)Hosts
-> Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将网关IP
添加到target 1
,靶机IP
添加到target2
。Flugins
-> Manage the plugins
,双击dns_spoof
,选择DNS欺骗的插件。Start
开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn
和ping www.cnblogs.com
会发现解析地址是攻击机kali的IP地址www.mosoteach.cn
可以成功访问我们的冒名网站www.mosoteach.cn
可以发现捕获到记录。Q1:在任务一中等待收到的连接提示时,发现一直卡在某处不动。
A1:后来发现,自己没有输入systemctl start apache2
打开apache。
Q2:在任务二中,使用ettercap进行DNS欺骗时,发现靶机ping
之后并没有变化。
A2:后来发现,自己的Kali攻击机的网关地址为192.168.154.2
,把该地址填入target 1
,大家可以参考如何在Linux中查看网关IP来查询网关。
本次实验相对简单,但是也让我了解到原来在DNS欺骗中不法分子获取账号密码是非常容易的,这也让我认识到了生活中信息安全的重要性,今后要多多加强信息安全防范意识。
2018-2019 2 20165203 《网络对抗技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/20165203-xyx/p/10808076.html