20181328 《网络攻防》exp7网络欺诈防范

一、实践内容

  • 简单应用SET工具建立冒名网站 (1分)
  • ettercap DNS spoof (1分)
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
  • 请勿使用外部网站做实验

二、实践原理

  • Linux apachectl命令apachectl命令是Apache的Web服务器前端控制工具,用以启动、关闭和重新启动Web服务器进程。 

  • apachectl语法

    • -d name:定义用于指令的名称
    • -d directory:指定备用的初始serverroot
    • -F文件:指定备用服务器配置文件
    • -C“directive”:读取配置文件前的进程指令
    • -C“directive”:读取配置文件后的进程指令
    • -E级:显示级别的启动错误(参见日志级别)
    • -E文件:将启动错误记录到文件
    • -V:显示版本号
    • -v:显示编译设置
    • -h:列出可用的命令行选项(本页)
    • -L:在模块中编译的列表
    • -L:列出可用的配置指令
    • -t-d转储:显示已分析的vhost设置
    • -t-d dump_run_cfg:显示已分析的运行设置
    • -s:t-d dump的同义词

 

  • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具
  • ettercap mitm方法
    • ARP//ARP欺骗
    • ICMP//发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
    • DHCP//发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
    • Swith Port Stealing//ARP静态绑定欺骗
    • NDP//ipv6协议欺骗技术

三、基础问题回答

1)通常在什么场景下容易受到DNS spoof攻击

答:当连接局域网的时候应该最容易被攻击,比如说连接了一些不清楚是什么的WiFi其实是很容易收到DNS spoof攻击的。链接公共网络时,也容易受到攻击。

2)在日常生活工作中如何防范以上两攻击方法

答:对于第一种攻击,我们日常应该安全用网,不该点的肯定不点,不要随便使用没有安全保障的公共网络;打开网页的时候,注意查看网址是否被篡改;使用入侵检测系统,可以检测出大部分的DNS欺骗攻击;不连陌生且不设密的公共WiFi,给黑客机会。第二种,可能就需要经常清空一下我们的DNS缓存了吧,这样在下一次连接的时候就不能直接从缓存里面寻找了。

四、实验步骤

实验一:简单应用SET工具建立冒名网站 

  • 使用 apachectl start 开启Apache服务:

 

  • 输入 setoolkit 打开SET工具:

  •  选择1:Social-Engineering Attacks即社会工程学攻击

  • 选择2:Website Attack Vectors即钓鱼网站攻击向量

  • 选择3:Credential Harvester Attack Method即登录密码截取攻击

  • 选择2:Site Cloner进行克隆网站

 

  • 输入攻击机IP:192.168.19.136,即Kali的IP

  • 输入被克隆的url:我选择的是天翼快递:http://www.tykd.com/User/login/

  • 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

  •  在主机浏览器中输入192.168.19.136,即可捕获

(别用IE浏览器!!!)

实验二:ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;

  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

    我添加的两条记录是:

www.mosoteach.cn A 192.168.19.136  //IP要换成自己的kali主机IP
www.cnblogs.com A 192.168.19.136

  • 开启ettercap ettercap -G

  • 在弹出的窗口选择eth0确定,监听eth0网


  • 点击左上角Scan for hosts扫描子网,再点击Hosts list查看存活主机,在win7命令行中输入ipconfig查看默认网关为192.168.19.2

 


  • kali网关的IP192.168.19.2添加到Target1,将靶机Win7的IP192.168.19.153和192.168.19.254添加到Target2


  • 点击左上角PluginsManage the plugins,双击dns_spoof选择DNS欺骗的插件
  • 点击左上角StartStart sniffing开始嗅探,在靶机Win7命令行中输入ping www.mosoteach.cnping www.cnblogs.com(第1步在DNS缓存表中添加的网站),会发现解析的地址是攻击机kali的IP

  • 回到kali,发现ettercap捕获到了两条访问记录

    实验三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 照任务一的步骤克隆一个登录页面,在靶机Win10的浏览器中输入kali的IPhttp://192.168.19.136/,跳转成功

  • 按照任务二的步骤实施DNS欺骗,在靶机Win7的浏览器中输入在DNS缓存表中添加的一个网址,如www.tianyikuaidi.cn,发现可以成功访问冒名网站,输入(假)用户名和密码 

  • kali可全部获取


五、实验感想及遇见的问题

问题一:

使用IE浏览器做第一个实验的时候五发捕捉到密码和用户名。

解决办法:

使用QQ浏览器就可以了。

这次实验算是几次实验中比较简单的一次!通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。在实验中基本没有遇见什么问题就结束了。但是我其实挺震惊的,钓鱼网站太难发现了!简直是防不胜防!

 

 

 

 

 

 

 

 

 

 

 

 

 

posted @ 2021-05-10 09:46  维卿  阅读(128)  评论(0编辑  收藏  举报