一、实践目标与内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二、实践过程与步骤
1.使用SET工具建立冒名网站
1.1首先查询80端口的使用情况
- 使用
lsof -i:80
命令查看80端口情况,杀死占用80端口的进程,再查看后就没有进程占用80端口了
1.2修改监听端口配置文件,将其修改为监听80端口(其实本来也就是80端口)
vi /etc/apache2/ports.conf
1.3使用service apache2 start
开启apache2服务,然后同意服务
1.4依次选择1,2,3,即社会工程学攻击中的网页攻击,再选择凭证收割攻击
1.5一开始选择里面自带的模板,即1,并选择“1”即Java Required,进行攻击后,在靶机里面打开kali的ip地址,就可以看到打开java网站了并得到了即使反馈
1.6这时候我想,能不能模仿其它网站呢,于是再进行了一次克隆网站的攻击,但并没有成功,可能是有道已经禁止克隆
2.使用ettercap DNS spoof
2.1输入ifconfig eth0 promisc
将网卡设为混杂模式,并使用service apache2 start
打开apache2
2.2输入leafpad /etc/ettercap/etter.dns
修改用来欺骗的DNS缓存表,在里面加入下面一条指令,里面的ip是kali的ip,并保存退出
2.3输入ettercap -G
进入Ettercap的图形界面,并按图选择,并确定选好用eth0网卡
2.4在hosts下滑菜单里面,选择Hosts list查看存活的主机列表,并选择Scan for hosts搜寻存活的主机,并选择Mitm->Sniff remote connections
2.5在Plugins里面选择manage plugins,并选择dns_spoof,并点击Start开始嗅探
2.6这时候可以看到ping www.baidu.com,ping的是kali的ip
3.结合SET工具和ettercap DNS spoof两种技术,用DNS spoof引导特定访问到冒名网站
3.1之前的步骤和1、2差不多,就是先生成一个冒名网站,再用ettercap工具,在DNS缓存表里将kali的ip绑在www.baidu.com上,这样靶机访问www.baidu.com的时候就会跳到冒名网站了
3.2在用户登录的时候,就可以看到登录的用户名和密码了
三、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击?
- 在公共网络里面,且没有打开防火墙,网络里面的主机能够互相ping通的情况下容易受到攻击,且在这时候还访问陌生的ip地址就更容易受到攻击了
(2)在日常生活工作中如何防范以上两攻击方法
- 不轻易进入公共网络,保持打开防火墙
- 在打开陌生链接之前,可以先查找一下该链接,注意网页的IP地址是不是真的,查看是否有问题
四、存在的问题
在网络模式为NAT模式的情况下,始终无法实现DNS spoof
- 解决方案:后来使用
traceroute Address
也会卡在虚拟机的网关,于是推断虚拟机的网关有隔绝的功能,百度了一下,果然如此,如果要在NAT模式下traceroute需要添加一个c++文件解析vmnat的行为有点麻烦,于是改用为桥接模式,就成功了
五、心得体会
- 通过这次实验,我们通过两种工具实现了建立冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,需要学习好网络攻防进行防范