20192425 2021-2022-20192425 《网络与系统攻防技术》实验七实验报告
20192425 2021-2022-20192425 《网络与系统攻防技术》实验七实验报告
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
实验基础知识
1.SET工具
Social-Engineer Toolkit是专门用于社会工程的高级攻击包,通常结合 metasploit 来使用。
SET 由 David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包含了以前从未见过的攻击工具集。渗透测试期间,工具包中内置的攻击工具可以进行有针对性地集中攻击。
SET 的主要目的是自动化并改进社会工程学攻击。它能够自动生成隐藏了EXP 的网页或电子邮件、木马文件、消息,同时还能使用 Metasploit 的 payload, 例如网页一旦被打开便会连接 shell。
在 kali 终端中输入 setoolkit 即可启动 SET 工具。
(1)主菜单如下:
Social-Engineering Attacks --社会工程学攻击
Penetration Testing (Fast-Track) --快速追踪测试
Third Party Modules --第三方模块
Update the Social-Engineer Toolkit --升级软件
Update SET configuration --升级配置
Help, Credits, and About --帮助
Exit the Social-Engineer Toolkit --退出
(2)选择社会工程学后的菜单如下:
Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
Website Attack Vectors --网站攻击向量
Infectious Media Generator --传染源
Create a Payload and Listener --创建负载和侦听器
Mass Mailer Attack --群发邮件攻击
Arduino-Based Attack Vector --基于Arduino的攻击向量
Wireless Access Point Attack Vector --无线接入点攻击向量
QRCode Generator Attack Vector --qrcode生成器攻击向量
Powershell Attack Vectors --powershell攻击向量
Third Party Modules --第三方模块
Return back to the main menu --返回主菜单
(3)钓鱼网站攻击向量后的菜单如下:
Java Applet Attack Method – Java Applet
Metasploit Browser Exploit Method – Metasploit 浏览器渗透攻击方法
Credential Harvester Attack Method --认证获取攻击方法
Tabnabbing Attack Method --制表攻击方法
Web Jacking Attack Method --Web Jacking攻击方法
Multi-Attack Web Method --多攻击 web 方法
HTA Attack Method --HTA攻击方法
Return back to the main menu. --返回主菜单
(4)选择认证获取攻击方法后的选择如下:
Web Templates --web 模板
Site Cloner --网站克隆
Custom Import --自定义导入
-
Ettercap
简介:Ettercap是一款开源的网络嗅探工具,是实现局域网内中间人攻击的神器,结合众多强大的插件,可以发起ARP欺骗、DNS欺骗、DHCP欺骗、会话劫持、密码嗅探等攻击活动。
原理:将网络接口设置为混则模式,并通过DNS、ARP欺骗感染目标设备,由此该设备成为“中间人”并发动对受害者的各类攻击。
4种界面形式:Text是命令行界面,其启动参数为-T;Curses和GTK2是图形化界面,启动参数是-G;Daemonize是守护模式,相当于在后台运行。
5种工作模式:
IPBASED :根据IP源和目的地过滤数据包 MACBASED:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用 ARPBASED:利用Arp欺骗方式在两个主机之间的交换式局域网上进行嗅探(全双工) SMARTARP:利用Arp欺骗监听交换网上某台主机与所有已知的其他主机之间的通信(全双工) PUBLICARP:利用Arp欺骗监听交换网上某台主机与所有其它主机之间的通信(半双工)。
实验过程
(一)使用SET工具建立冒名网站
1.输入命令 sudo vi /etc/apache2/ports.conf,将set工具的访问端口修改为80端口。如果原本就是80,则不需要修改。
2.输入命令 netstat -tupln |grep 80,查看此时80端口是否被占用。如有进程占用,用命令 kill+进程号 结束该进程。
3.输入命令 apachectl start 开启Apache服务。
4.输入命令 setoolkit,启动SET工具。
5.启动:
输入1:Social-Engineering Attacks——社会工程学攻击
输入2:Website Attack Vectors——网站攻击向量
输入3:Credential Harvester Attack Method——证书收割者攻击方法
输入2:Site Cloner——网站克隆
6.输入攻击机(kali)的ip地址:192.168.43.170。
7.输入要克隆的网站地址:http://tykd.com/User/login/ 。
8.输入攻击机(kali)的ip地址,会为我们呈现出克隆的假登录页面。
9.在攻击机(kali)上可以看到相关访问情况,还可以捕获到我输入的用户名和密码,且是明文形式的。
10.直接让受害者访问攻击者的IP地址是不太现实的,我们可以用短网址生成器对其进行伪装。输入ip地址后,就会生成短网址及短网址二维码。
成功实现使用SET工具建立冒名网站。
(二)ettercap DNS spoof
1.输入命令ifconfig eth0 promisc,将网卡设为混杂模式,使其能接收所有经过它的数据流,并使用ifconfig检查。kali的ip为192.168.43.170。
2.输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改。添加记录 mail.qq.com A 192.168.43.170。
3.输入命令ettercap -G启动ettercap可视化界面。选择好网卡eht0后点击 √ 开始监听。
4.在工具栏中选择Hosts——>Scan for hosts扫描子网,在Hosts list中查看扫描到的存活主机。
5.在靶机中输入ipconfig查看ip和虚拟网关地址。可以看到ip=192.168.43.12,默认网关=192.168.43.1。
6.将网关的IP添加到target1,将靶机IP添加到target2。
7.点击工具栏中的Plugins——>Manage the plugins。选择dns_spoof即DNS欺骗的插件,双击后即可开启。
8.此时kali已经处于嗅探模式,此时在靶机上先使用命令ipconfig /flushdns刷新DNS缓存,然后再使用命令ping mail.qq.com 检查此时的IP地址,可以发现,靶机的DNS解析出的地址为192.168.43.170,DNS欺骗成功。
在Kali端看到反馈信息如下:
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
思路:综合使用以上两种技术,首先按照任务一的步骤克隆一个界面,而后通过任务二实施DNS欺骗,欲达到在靶机输入网址 mail.qq.com 可以发现成功访问我们的冒名网站。
在靶机输入mail.qq.com,发现打开www.tykd.com的网站,成功~
3.问题及解决方案
- 问题:在使用SET工具建立冒名网站时,有些克隆网站无法捕获用户输入的明文用户名密码,如https://www.mosoteach.cn/web/index.php?c=passport&m=index。
- 问题1解决方案:有些网站克隆之后登陆按钮点击无反应,推测是网站克隆时把前端的js函数一起克隆了,所以可能会无法点击或用户,密码是密文不可见。
4.学习感悟、思考等
在日常生活中,我们要提高自身防范意识,不随意连接公共WiFi,不访问来路不明的url,更不能在这些页面上随意输入用户名和密码(特别是银行卡密码)、在访问网站时,仔细辨别输入的网址,看看是否有攻击者制作的钓鱼网站的痕迹。当访问具有严格保密信息的站点时,直接使用IP地址进行访问,这样就无需通过DNS解析,进而避免DNS欺骗攻击可能造成的危害。正确部署和配置入侵检测系统IDS。使用最新版本、最稳定的DNS服务器软件,并及时打补丁。优化DNS Server的安全配置项目,合理限定DNS Server进行响应的IP地址区间,关闭DNS Server的递归查询项目等。
本次实验总体来说难度不大,做完发现原来制作一个钓鱼网站并没有很难。在本次实验中学会如何克隆一个网站,以及如何实现DNS欺骗。也发现网络环境并没有我们想象的那么安全。别有用心的人不需要任何后门程序,只需要实现你的IP与某一个网站的映射就可以窃取个人信息。