本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
自我感觉在同一局域网下、在同一网段下或在公共网络下,攻击者修改DNS缓存表达到DNS欺骗的目的
原理:DNS欺骗是一种以中间人攻击的形式,它是攻击者冒充域名服务器的一种欺骗行为。攻击者通常冒充服务器,把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页了,而不是用户想要看到的网页。
sudo vi /etc/apache2/ports.conf修改Apache的端口文件,将端口改为http对应的80号端口
修改后按esc键 -> :wq保存退出
netstat -tupln |grep 80查看80端口是否被占用。查看了一下,有一个pid=1807的进程占用了80端口。于是,我使用kill 1807杀死该进程或kill -s 9 1807强制杀死进程。
systemctl start apache2
输入setoolkit开启SET工具。
选择1)Social-Engineering Attacks(社会工程学攻击)

2) Website Attack Vectors(钓鱼网站攻击向量)
3) Credential Harvester Attack Method(登录密码截取攻击)
2) Site Cloner(克隆网站)
192.168.154.156(可以使用网址缩短改变网址来迷惑靶机

Do you want to attempt to disable Apache?时,选择y


生成就OK。
ifconfig eth0 promisc将Kali网卡改为混杂模式vi /etc/ettercap/etter.dns将DNS缓存表进行修改,按i键添加几条对网站和IP的DNS记录,也就是构造虚假的域名和IP的对应关系。
ettercap:输入ettercap -G自动弹出ettercap的可视化界面
Sniff -> unified sniffing(嗅探所有),在弹出的界面中选择eth0后点击确定(即监听eth0网卡)
Hosts -> Scan for hosts扫描子网,再点击Hosts list查看存活主机,将网关IP添加到target 1,靶机IP添加到target2。
Flugins -> Manage the plugins,双击dns_spoof,选择DNS欺骗的插件。
Start开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn和ping www.cnblogs.com会发现解析地址是攻击机kali的IP地址


www.mosoteach.cn可以成功访问我们的冒名网站
www.mosoteach.cn可以发现捕获到记录。
Q1:在任务一中等待收到的连接提示时,发现一直卡在某处不动。

A1:后来发现,自己没有输入systemctl start apache2打开apache。
Q2:在任务二中,使用ettercap进行DNS欺骗时,发现靶机ping之后并没有变化。

A2:后来发现,自己的Kali攻击机的网关地址为192.168.154.2,把该地址填入target 1,大家可以参考如何在Linux中查看网关IP来查询网关。
本次实验相对简单,但是也让我了解到原来在DNS欺骗中不法分子获取账号密码是非常容易的,这也让我认识到了生活中信息安全的重要性,今后要多多加强信息安全防范意识。
2018-2019 2 20165203 《网络对抗技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/20165203-xyx/p/10808076.html