2019-2020-2 20174319 安睿韬 《网络对抗技术》 Exp7 网络欺诈防范

目录

一、基础知识

二、实验目标

三、实验内容

  • 简单应用SET工具建立冒名网站

  • ettercap DNS spoof

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

四、老师提问

五、实验感想

 


一、基础知识

  • SET工具

    • SET是一个开源的、Python驱动的社会工程学渗透测试工具。利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
    • 功能:
Select from the menu:
  	1) Social-Engineering Attacks           //社会工程学攻击
  	2) Penetration Testing (Fast-Track)     //快速追踪渗透测试
  	3) Third Party Modules                  //第三方模块
 	4) Update the Social-Engineer Toolkit   //更新软件
 	5) Update SET configuration             //升级配置
   	6) Help, Credits, and About             //帮助信息     
  • ettercap

    • ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。
    • ettercap有两种运行方式,UNIFIED和BRIDGED。
      • UNIFIED的方式是以中间人方式嗅探,基本原理是同时欺骗主机A和B,将自己充当一个中间人的角色,数据在A和B之间传输时会通过C,C就可以对数据进行分析,从而完成嗅探。
      • BRIDGED方式是在双网卡情况下,嗅探两块网卡之间的数据包。

二、实验目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

 

三、实验内容

  • 实验环境
    • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.211.129)
    • 靶机:Windows 7 (192.168.211.140)

 

  • 简单应用SET工具建立冒名网站#

    • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
    • 使用 sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将监听端口改为80,如下图所示:

    • 进入超级权限后使用命令 netstat -tupln |grep 80 查看80端口是否被占用。
    • 可以看到这里没有被占用,如果被占用使用kill命令杀死该进程

    • 使用命令 apachectl start 开启Apache服务

    • setoolkit 开启SET工具
    • 选择1,即社会工程学攻击

    • 选择2,即钓鱼网站攻击向量

    • 选择3,即登录密码截取攻击

    • 选择2,即克隆网站

    • 输入攻击机IP 192.168.211.129

    • 输入一个克隆成钓鱼网站的url,选择大学生的福利网站 https://cnblogs.com
    • 出现Do you want to attempt to disable Apache?时选择 y

 

    • 靶机浏览器中输入攻击机IP,即可看到攻击机这边收到提示

返回目录


  • ettercap DNS spoof

    • 依次输入以下命令:
      • 将攻击机网卡设为混杂模式:ifconfig eth0 promisc
      • 对DNS缓存表进行修改:vim /etc/ettercap/etter.dns,在microsoft sucks一栏添加以下记录
        www.cnblogs.com A 192.168.211.129 //为攻击机Ip
      • 开启ettercap:ettercap -G
    • 设置混杂模式

    • 完成后打钩开始嗅探

    • 点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息

    • 将kali网关的IP添加到target1,靶机IP添加到target2

    • 点击右上角三个点图标,选择Plugins->Manage plugins

    • 找到 dns_spoof 即DNS欺骗插件,双击选择

    • 在靶机cmd中ping www.cnblogs.com,发现解析的地址是攻击机的IP,并且ettercap捕获到一条记录

返回目录


 

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,实现输入博客园的网站而进入了云班课的网站

    • 按照步骤一,将 kali IP :192.168.211.129 与博客园主页:www.cnblogs.com 关联
    • 设置 DNS 表:按照步骤二,同理加入 www.mosoteach.cn A 192.168.211.129
    • 打开 ettercap 图形界面,同理步骤二操作至开始嗅探
    • 靶机打开 www.cnblogs.com ,替换成功

返回目录


四、老师提问

  • 通常在什么场景下容易受到DNS spoof攻击?

    • 这次实验用的是两个设置为桥接模式的虚拟机进行实验,这说明在同一局域网下,易受DNS spoof攻击;并且在公共网络中也可能遭受该攻击。
  • 在日常生活工作中如何防范以上两攻击方法?

    • 使用检测系统,可以规避出大部分的DNS欺骗攻击
    • 不轻易连接陌生且不设密的公共WiFi
    • 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。

返回目录


五、实验感想

  •        通过本次实验,我学会了如何制作冒名网站,使用DNS spoof攻击,了解了网络欺诈背后的原理。同时提醒了我要提高防范意识,不点未知链接,不乱连WiFi,使用入侵检测系统,防止个人信息泄露。这次实验难度不大,过程比较顺利,除了遇到在xp上无法访问欺骗网站以外,其他都很成功。

返回目录


 

posted @ 2020-05-12 10:20  20174319安睿韬  阅读(89)  评论(0编辑  收藏
锚点链接 跳转一 跳转二
我是占位的块
我是跳转一跳到的位置
我是跳转二跳到的位置
我是占位的块