【实践目标】

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

 

【实验内容】

  基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

(2)在日常生活工作中如何防范以上两攻击方法

实践总结与体会

实践过程记录

 

【实验步骤】

[part.1]简单应用SET工具建立冒名网站

查看80端口是否被占用

netstat -tupln |grep 80

启Apache服务

systemctl start apache2

打开SET工具

setoolkit

 

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第1张

由于要将钓鱼网站挂在本机的http服务下,所以需要使用命令修改Apache的端口文件,将SET工具的访问端口改为默认的80端口

sudo vi /etc/apache2/ports.conf

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第2张

选择1:社会工程学攻击

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第3张

选择2:钓鱼网站攻击向量

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第4张

选择3:登录密码截取攻击

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第5张

选择2:进行克隆网站

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第6张

查询攻击端IP地址

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第7张

输入攻击机IP(192.168.1.177)和被克隆的网址链接http://www.baicizhan.com/login回车之后,选择“y”

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第8张

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第9张

为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址:

 输入攻击机IP:10.1.1.108,按下回车后跳转到被克隆的网页20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第10张

在被攻击端上输入攻击机IP:192.168.1.177,按下回车后跳转到被克隆的网页

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第11张

在靶机随意输入用户名和密码,攻击机可截取:

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第12张

[part.2]Ettercap DNS Spoof

将kali网卡改为混杂模式

ifconfig eth0 promisc

对DNS缓存表进行修改

vi /etc/ettercap/etter.dns

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第13张

添加记录

www.baidu.com A 192.168.1.177       //IP为自己的kali主机IP
www.cnblogs.com A 192.168.1.177

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第14张

开启ettercap

ettercap -G

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第15张

点击工具栏中的“Sniff”“unified sniffing”

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第16张

在弹出的界面中选择“eth0”“ok”,监听eth0网卡

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第17张

点击工具栏中的“Hosts”“Scan for hosts”,扫描子网

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第18张

点击工具栏中的“Hosts”“Hosts list”查看存活主机

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第19张

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第20张

查询靶机IP

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第21张

将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.177添加到target2

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第22张

点击工具栏中的“Plugins”“Manage the plugins”

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第23张

选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第24张

然后点击左上角的“start”“Start sniffing”选项开始嗅探

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第25张

靶机上输入ping www.baidu.comping www.cnblogs.com,可以在Kali端看到反馈信息

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第26张

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第27张

[part.3]结合应用两种技术,用DNS spoof引导特定访问到冒名网站

重复任务一,将校园网登陆网址与kali的IP:192.168.1.177关联

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第28张

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第29张

 20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第30张

设置DNS表,加入www.baidu.com与其对应的IP为192.168.1.177(同任务二设置的内容),并按任务二操作直至开始嗅探

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第31张

综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址www.baidu.com可以发现成功访问冒名网站

20164319 刘蕴哲 Exp7 网络欺诈防范 随笔 第32张

【实验感悟】

通过本次实验,我分别掌握了用嗅探技术和kali自带的工具进行DNS欺骗,假冒网站骗取用户名和用户密码,并能够把这二者所学结合起来运用自如。实验中出现的一些问题主要集中在实验二当中,主要是我在编辑Ettercap的执行文件修改DNS表的时候,不小心修改错了,导致后面嗅探一直ping不到我的攻击端IP上,在拷贝了其他人的源文件修改之后,重试了几次终于成功。

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄