20181308 邵壮 Exp7 网络欺诈防范

Exp7 网络欺诈防范

事先说明,因为虚拟机和主机的轮流犯病,所以在实验中有些时候会更换靶机,实验实际步骤没有问题。

实践内容

  • 简单应用SET工具建立冒名网站 (1分)
  • ettercap DNS spoof (1分)
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
  • 请勿使用外部网站做实验

实践原理

  • Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程。
  • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
  • 语法apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
    • configtest 检查设置文件中的语法是否正确。
    • fullstatus 显示服务器完整的状态信息。
    • graceful 重新启动Apache服务器,但不会中断原有的连接。
    • help 显示帮助信息。
    • restart 重新启动Apache服务器。
    • start 启动Apache服务器。
    • status 显示服务器摘要的状态信息。
    • stop 停止Apache服务器。
  • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。
    • 它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。
    • 它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
    • 主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

实践步骤

简单应用SET工具建立冒名网站

SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

1、由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

image

2、 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

image

3、 使用apachectl start开启Apache服务:

image
4、 输入setoolkit打开SET工具:

5、 选择1:Social-Engineering Attacks即社会工程学攻击

image

6、 选择2:Website Attack Vectors即钓鱼网站攻击向量

image
7、 选择3:Credential Harvester Attack Method即登录密码截取攻击

image
8、 选择2:Site Cloner进行克隆网站

image
9、 输入攻击机IP:192.168.72.129,即Kali的IP

​ 输入被克隆博客url:蓝墨云登录

​ 提示“Do you want to attempt to disable Apache?”时选择“y”

image
10、在靶机(我用的是虚拟机中的一个)中输入kali的地址,可以看到来到了假冒网站。

image
11、在假冒网站输入账号密码后,kali中也获取到了账号和密码。

image

ettercap DNS spoof

1、 使用ifconfig eth0 promisc将kali网卡改为混杂模式;

image
2、 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:

image
3、 使用ettercap -G开启可视化界面

4、 在选择好网卡eth0后点击开始监听

image

5、 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网

6、 点击“Hosts”——>“Hosts list”查看存活主机

image
7、选中kali网关的地址添加到Target 1,靶机地址添加为Target 2

image
8、 点击工具栏中的“Plugins”——>“Manage the plugins”

9、 选择dns_spoof 即DNS欺骗的插件,双击后即可开启

image
10、 此时已经处于嗅探模式,在靶机中执行ping命令,kali端看到反馈信息结果如下:

image

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

综合以上两种技术,思路为——首先将使用任务二实施DNS欺骗,将网站与攻击机关联,然后根据任务一克隆一个页面。

1、重复任务一,将 https://edu.cnblogs.com/campus/besti/NetSec21/与攻击机IP地址关联

2、根据任务二实施DNS欺骗,设定网址为www.mosoteach.cn

接下来在靶机中输入任务二写入的记录的网址,将会跳转到任务一的关联的网址。

image

image

image

实验基础问题回答

1.通常在什么场景下容易受到DNS spoof攻击
答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。
2.在日常生活中如何防范以上两种攻击方法?
答:

  • 不要随意连接公共场合安全性差的wifi。
  • 在进行诸如登录操作之前先检查一下域名地址对不对,比如我们实验中的假网址都是http://开头而非https://
  • 经常用到的网站可以记住IP地址,直接通过ip地址访问
  • 使用安全性比较好的浏览器,比如实验中很多同学使用一些浏览器会自动补齐https,无法完成实验。

实验心得体会

这次实验从操作角度来讲是很容易的,但是达到的效果确实很强大的。简单应用set工具建立冒名网站,再结合dns进行欺骗。竟然就在攻击机中获取了账号密码,真的是切身体会到了网络攻击的强大和危险。因此在日常生活中,一些不确定安全性的公共网络尽量不要主动连接,不要在公共网络上登录对个人相对较为重要的账号。

posted @ 2021-05-23 16:09  无知丶  阅读(62)  评论(0编辑  收藏  举报