20191317 Exp7 网络欺诈防范【基础问题回答】 (1)通常在什么场景下容易受到DNS spoof攻击 在同一局域网下,且电脑并没有打开防火墙,然后乱点链接。 (2)在日常生活工作中如何防范以
- (1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网下,且电脑并没有打开防火墙,然后乱点链接。
- (2)在日常生活工作中如何防范以上两攻击方法
【实验过程】 简单应用SET工具建立冒名网站加强自己的安全意识,遇到不明链接不要点,遇到不明wifi不要乱连。
- 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80
- 所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口没有被占用,继续实验,如果被占用了可以使用
kill PID
杀死进程。
- 用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。
-
输入命令apachectl start开启Apache服务
-
打开一个新的终端窗口,输入setoolkit打开SET工具:
-
接着可以看到一连串的选项,首先选择1(社会工程学攻击)
- 然后选择2(网页攻击):
- 接着选择3登录密码截取攻击。
- 接着选择接下来选择2进行克隆网站。
- 接着输入攻击机的IP地址,也就是kali的IP地址,按照提示输入要克隆的url之后,我伪装的是学校教务网站,用户登录密码截取网页已经在攻击机的80端口上准备就绪:
- 在自己主机里输入192.168.30.147,成功进入钓鱼网站版教务处网站
- 终端上也显示了连接信息
- 但是这个钓鱼网站,伪装实在太拙劣了,伪装成一个较为正常的域名可以解决这点,可以使用http://www.baidu.com@192.168.30.147来实现一个简单的网页跳转,我们直接退出整个setoolkit,然后重新进入,接下来的步骤与上面一样,但是我们把伪装的网站设置为校邮网站
-
或者使用将ip地址转换为十进制数,以我们kali的ip地址为例,192.168.30.147,我们将它转换为192*256^3+168*256^2+30*256^1+147=3232243347
-
我们在浏览器中输入http://baidu.com@3232243347成功跳转进入我们的钓鱼校邮网站
- 接下来我们获取校邮网站的用户名密码,成功!
- 看了一下之前学长学姐的博客,发现他们尝试的是网页版克隆攻击,我也尝试了一波。
- 之前的都一样,只有以下和之前的不一样选的是1
- 然后选择google,成功生成钓鱼网站
- 然后顺利获取到了邮箱和密码
- 首先需要将kali网卡改为混杂模式,因此键入
ifconfig eth0 promisc
命令。 - 输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,添加一条对教务处校邮网站的DNS记录,图中的IP地址是kali主机的IP:
- 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击右上角的对勾:
- 在跳转出的页面的左上角点击搜索
- 再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2,在这里我的kali网关是192.168.30.2,靶机ip是192.168.30.166,不知道怎么查看网关可以使用
netstat -rn
命令
- 选择Plugins—>Manage the plugins,,双击dns_spoof
- 此时在靶机ping刚刚添加缓存地址(百度和校邮网站),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度和校邮。
如果有同学在GUI模式下无法dns攻击成功的话,可以尝试使用命令行: ettercap -i eth0 -Tq -P dns_spoof -M arp:remote
- 这个实验实际上是上面两个的集合。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的教务系统网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入校邮的网址北京电子科技学院邮件系统 (besti.edu.cn),可以发现成功登录了我的钓鱼网站:
- 并且可以在终端获得了我输入的密码和用户。
这次实验难度并不高,只要按照要求来做就可以,而且各种钓鱼网站的攻击方法,确实让人眼花缭乱,看来以后在外面什么餐厅,咖啡馆,饭店,宾馆等等公共场所,不能随便连接wifi或者是点击不明链接。确实是提高了我的安全防范意识,至少现在看到什么二维码,或者链接,或者什么.apk还有.exe可执行文件就立马警惕了起来。