1. 实践内容
-
对常用网络欺诈背后的原理进行全面的理解
-
亲自实践使用SET建立冒名网站、运用Ettercap工具实现DNS欺骗、最后实现被欺骗登录冒名网站的情景
-
提出防范欺骗的具体方法
2. 实验要求
-
熟练SET工具和ettercap工具的基本使用方法
-
理解一些欺骗攻击的原理
-
了解防范欺骗的具体方法
3. 实践过程
3.1 应用SET工具建立冒名网站
-
SET工具全称Social-Engineer Toolkit,即社会工程学工具包,是专门用来及进行社会工程学攻击的开源渗透测试工具,在kali系统中会默认安装
-
(1)使用命令
setoolkit进入SET主界面,按提示输入y同意用户协议,进入到以下界面

- (2)在随后输出的选项中输入
1,选择第一项:social-engineering attacks即社会工程学攻击

- (3)在随后输出的选项中输入
2,选择第二项:website attack vectors即网站攻击向量,可以创建钓鱼网站以窃取用户凭据或执行其他恶意活动

- (4)在随后输出的选项中输入
3,选择第三项:credential harvester attack method即凭据获取攻击方法,可以创建虚假的登录页面或钓鱼网站,收集用户的凭证信息

- (5)最后在输出的选项中输入
2,选择第一项:site cloner即网站克隆

- (6)接下来需要输入IP地址和选择要克隆的目标网站。对于IP地址可以直接回车,选用虚拟机的IP地址;对于克隆网站,SET自己提供多种网站模板,也可以自己输入,由于本实践需要提交表单且最好使用http协议,所以最终选择克隆网站
http://tykd.com/User/reg/,天翼快递的注册界面

- (7)确定后SET会自动克隆目标网站页面,并启动apache服务器监听80端口,SET会实时监听访问记录和用户输入的登录信息。此时,回到主机打开浏览器访问刚刚设置的ip:192.168.217.133,可以看到刚刚克隆的冒名网站页面

- (8)在该克隆网站中任意输入注册信息并提交,我输入的信息关于学号2405,观察SET的监听结果

- 在监听结果中可以看见登陆时输入的用户名和密码2405明文,成功被获取

3.2 运用Ettercap工具实现DNS欺骗
-
ettercap是专门用于局域网中间人攻击的开源网络嗅探与攻击工具,在kali中默认安装,用于捕获、分析和篡改局域网内的网络流量
-
需要提前任意打开一个虚拟机作为目标机,我打开的是ubuntu,ip是192.168.217.149

- kali作为攻击机,IP是192.168.217.133

- (1)在kali中输入
vi /etc/ettercap/etter.dns打开DNS配置文件

- (2)找到文件的最后添加欺骗规则如下,该规则表示将所有和百度相关域名的解析结果都指向冒名网站的ip
tykd.com A 192.168.217.133
*.tykd.com A 192.168.217.133
www.tykd.com A 192.168.217.133

- (3)在kali输入
ettercap -G,打开Ettercap GUI图形界面

- (4)在上图界面的右上角点击√,之后点击左上角放大镜开始扫描同一网段内的所有主机,再点击旁边的Hosts list查看扫描结果发现有4个该网段的ip,同时也发现了目标机(149)和网关(2)

- (5)将点击网关ip,点击Add to Target 1,点击目标机ip,点击Add to Target 2,将网关加入target1,将目标机加入target2

- (6)在右上角菜单栏Mitm中选择ARP poisoning,在弹出的窗口中勾选Sniff remote connections并点击OK,开始ARP下毒,此时目标主机的网关流量会被转发至攻击机,之后在右上角菜单栏中找到Plugins

- (7)在其中找到Manage the plugins,再找到dns_spoof插件后,双击启用ARP欺骗

- (8)在目标机ubuntu上ping百度域名www.tykd.com,发现显示解析后的ip是kali的ip,即证明成功实现ARP欺骗

3.3 实现被欺骗登录冒名网站的情景
-
该步骤只需要将前两步结合起来即可
-
(1)首先按照步骤1搭建克隆的网站,并进行监听

- (2)然后按照步骤2实现ARP中毒,进行dns欺骗

- (3)最后在目标机ubuntu上的浏览器访问被克隆的网站www.tykd.com,成功跳转到注册界面

- 但是实际上这个是被克隆的网站,你输入的注册信息都会被刚才监听中的kali收集到,但是在克隆网站时,部分静态资源没被成功获取,导致克隆页面的样式和功能出现异常,这里注册界面的提交表单的功能出现了问题,所以没有成功收集到输入的信息

3.4 提出防范欺骗的具体方法
用户上
-
(1)访问网站时,仔细核对域名拼写,避免点击陌生链接,避免访问后缀异常或拼写相似的域名
-
(2)在未确认网站合法性的情况下,拒绝随意输入敏感信息,如账号密码、银行卡号、身份证号等
-
(3)在计算机和移动设备上安装正规杀毒软件和防火墙,开启实时防护功能,拦截钓鱼网站和恶意流量
-
(4)了解常见网络欺诈手段,收到陌生邮件、短信或社交软件消息时,谨慎点击链接,避免被诱导访问恶意网站
技术上
-
(1)在计算机中开启ARP防火墙,阻止伪造的ARP响应包,防止流量被劫持,或者部署部署入侵检测系统和ARP防护设备,对局域网内的ARP数据包进行监控和过滤
-
(2)将设备的dns服务器地址改为可信公共dns,避免使用局域网内陌生的dns服务器,减少dns欺骗风险
-
(3)及时修复操作系统、浏览器、应用程序的安全漏洞,避免攻击者利用漏洞实施攻击,同时关闭不必要的服务和端口,减少攻击面
4. 问题及解决方案
-
问题一:在第一步克隆网站的时候,我先选择了百度的网站,但是没有获取到关键的信息。
-
解决一:后来经过询问发现如果要获得信息,需要在网站中提交表单信息,且网站需要使用http而不是https,才能够得到没有加密过的用户信息,所以后来我换成使用了www.tykd.com的网站
5. 学习感悟、思考等
通过本次实验,我深入理解了冒名网站搭建、DNS欺骗以及网络欺骗的技术原理和实现流程,不仅掌握了SET、Ettercap等工具的使用方法,更深刻认识到网络欺骗的隐蔽性和危害性。在实验过程中,当看到目标主机被成功引导至冒名网站,且用户输入的敏感信息被实时捕获时,我真切感受到网络安全防护的重要性,看似复杂的欺诈手段,其技术门槛并不高,普通用户很容易成为攻击目标。
本次实验也让我明白,网络安全是一个系统性工程,需要用户、企业和相关机构的共同努力。作为普通用户,提升安全意识是第一道防线,要养成核对域名、验证网站真实性、拒绝随意泄露敏感信息的良好习惯;在学习过程中,我认识到掌握网络安全知识不仅是为了防范攻击,更要树立攻防兼备的思维,通过了解攻击手段,才能更好地设计防御方案。
此外,实验过程中也遇到了一些问题,例如ARP毒化失败、DNS欺骗规则配置错误导致解析异常等,通过查阅资料和不断尝试,最终成功解决了问题。这让我体会到,网络安全实践需要耐心和严谨的态度,每一个配置步骤都可能影响实验结果,同时也锻炼了我的问题排查能力。
我将继续深入学习网络安全的相关知识,关注新型网络欺骗手段的发展趋势,不断提高自己的专业能力,同时积极向身边的人普及网络安全知识,为营造安全、健康的网络环境贡献自己的力量。
参考资料
setoolkit使用
使用ettercap进行ARP欺骗攻击