目录
一.实验信息
- 课程名称:网络对抗技术
- 实验序号:7
- 实验名称:网络欺诈防范
- 实验人:20201207徐艺铭
二.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有:
- 简单应用SET工具建立冒名网站 (1分)
- ettercap DNS spoof (1分)
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
- 请勿使用外部网站做实验
三.实验基础问题问答
通常在什么场景下容易受到DNS spoof攻击
- 攻击机和靶机在同一子网中容易受到DNS spoof攻击
- 连接到无需密码的WiFi更容易受到DNS spoof攻击
在日常生活工作中如何防范以上两攻击方法
- 不点来路不明的链接,不进入来路不明的网站,不在这种网站上随意输入自己的用户名密码
- 尽量不连接无需密码的公共网络
四.实验过程
4.1 简单应用SET工具建立冒名网站
- 防止出现权限不够的问题,以下所有实验步骤使用root权限进行操作,具体命令为
sudo su
- 以下实验开始之前,建议拍摄虚拟机快照留个备份
- 使用命令
vi /etc/apache2/ports.conf
将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。
netstat -tupln |grep 80
查看80端口是否被占用
- 如果有,使用
kill+pid
杀死该进程(因为后续Apache服务需要使用80端口) - 使用命令
apachectl
开启Apache服务
- 使用命令
setoolkit
开启SET工具 - 在打开的界面选择1(社会工程学攻击)
- 选择2(钓鱼网站攻击向量)
- 选择3(登陆密码截取)
- 选择2(网站克隆)
- 输入ip环节可以选择手动键入Kali机ip,也可以选择直接回车默认ip(一样的都是Kali的ip)
- 直接回车后输入需要克隆的网站(推荐云班课/学习通的登陆界面)
- 我选择克隆学习通登陆界面,网址如下
超星学习通登录 - 输入进去
- 这里有个询问要不要关闭的提示,直接选y就可以了
- 我们的钓鱼网站现在制作完成,等待用户进入网站
- 在主机中输入kali机的ip,跳转后可以看到,直接进入了钓鱼网站
- 在页面中输入一些信息
- 返回到kali机中,发现捕获了明文的用户名和密码(有些可能会捕获密文的)
- 第一部分实验完成
- 如果在第一部分实验的最后阶段发现捕获不到用户名密码,有可能是选择的登陆界面克隆有问题,不返回信息;或者是出现404等问题。解决方法是多尝试几个网站(我的本机上教务系统登陆网站/云班课登陆网站/qq邮箱登陆网站均无法返回数值),如果尝试多次把软件玩崩了,可以无限次使用实验开始前保留的快照回档,亲测有效W
4.2 ettercap DNS spoof
- 首先将网卡设为混杂模式,
ifconfig eth0 promisc
- 检查一下是否设置成功,
ifconfig eth0
- 修改DNS缓存表
vi /etc/ettercap/etter.dns
(找一些靠谱的大网址把ip改成自己的)
ettercap -G
打开可视化界面- 选择网卡eth0
- 选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机
- 选择在右上角Host选项中的Hosts list查看活跃主机名单
- 看到Kali机的网关ip为192.168.73.2,win7靶机ip为192.168.73.132
- 将Kali机网关设为target1,靶机的ip设为target2
- 选择右上角Plugins选项中的Manage pulgins
- 选择dns_spoof开始进行DNS欺骗
- 此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址(eg:ping www.baidu.com)
- 可以看到其实ping通了Kali机的IP[192.168.73.128],而非百度的IP
- 返回kali中存在访问的记录信息
4.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 这里需要结合实验的第一二部分
- 先使用SET工具建立一个钓鱼网站
- 再重复实验二中的步骤,
ettercap -G
开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击 - 这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功
- 在这里输入用户名和密码,kali机中同样会捕获到明文的信息
- 自此实验内容全部结束
- 如果想要让受害者更难察觉到异常,可以先将克隆的界面网址加入到kali机的DNS缓存表中
- 这样靶机访问的页面图形能够和网址对应上,却在使用我们的钓鱼网站,更加隐蔽
六.实验总结体会
本次实验本身操作比较简单,唯一可能会出很多问题的点就是在克隆网站的选择上,我就是那个经过多次尝试才成功的倒霉蛋,本机测试过后(可能只是个例),教务系统有几率出现克隆出空白界面的问题,云班课和哔哩哔哩登陆界面可能因一些图片问题无法返回用户名密码(虽然我看网上大部分人选择了这个),qq邮箱可能是在界面源代码中设置了一步跳转,虽然输入的是kali机ip,但总能跳转到正常的qq邮箱中……这些不成功的实例变相说明,一个好的登陆界面是可以通过一定手段来防止克隆网站进行的钓鱼攻击的。
而实验中的钓鱼方法作为社会工程学攻击,成本低,又很轻易地能够获取用户名密码,需要我们更加擦亮自己的双眼,提高警惕,不去点击来路不明的链接,进入来路不明的网站!!