Exp7 网络欺诈防范 Week10 - 20165201

Exp7 网络欺诈防范 Week10 - 20165201


(由于图片比较大,看的时候需要关闭侧边栏~)

目录

学习目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

实验环境

  • macOS Mojave
  • Kali
  • Windows XP

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 当我们在同一网段(局域网)下容易受到DNS spoof攻击,攻击者可以冒充域名服务器,修改目标主机的DNS缓存表,这样打开的网页就是冒充的
  • 公共场所的免费WiFi最容易受到攻击,因为你发的数据都会经过他的路由器

(2)在日常生活工作中如何防范以上两攻击方法

  • 不要随便连接公共的WiFi,最好平时出门之后把WiFi关掉,以防自动连接,不给不法分子可乘之机
  • 可以将IP地址和MAC地址进行绑定

实验步骤

一、简单应用SET工具建立冒名网站

SET(Social-Engineer Toolkit)是一款python开发的社会工程学工具包

  • 在Kali的终端中输入setoolkit命令启动SET,然后输入y,进入SET界面

  • 上面的六个选项分别是:

    • 1)Social-Engineering Attacks:社会工程学攻击
    • 2)Fast-Track Penetration Testing:快速追踪渗透测试
    • 3)Third Party Modules:第三方模块
    • 4)Update the Social-Engineer Toolkit:更新软件
    • 5)Update SET configuration:升级配置
    • 6)Help, Credits, and About:关于
  • 这里我们选择第一个选项,Social-Engineering Attacks:社会工程学攻击

  • 然后在社会工程系攻击模块里面,又有一些选项:

    • 1)Spear-Phishing Attack Vectors:鱼叉式钓鱼攻击向量(也称针对性钓鱼攻击)
    • 2)Website Attack Vectors:钓鱼网站攻击向量
    • 3)Infectious Media Generator:媒介感染生成器
    • 4)Create a Payload and Listener:生成一个payload和监听
    • 5)Mass Mailer Attack:大规模邮件钓鱼
    • 6)Arduino-Based Attack Vector:基于Arduino的攻击向量(类似于单片机)
    • 7)Wireless Access Point Attack Vector:无线接入点攻击向量
    • 8)QRCode Generator Attack Vector:二维码攻击向量
    • 9)Powershell Attack Vectors:powershell攻击向量
    • 10)SMS Spoofing Attack Vectors:SMS欺骗攻击向量
    • 11)Third Party Modules:第三方模块
  • 然后我们选择第二个,Website Attack Vectors:钓鱼网站攻击向量

  • 然后是具体的几个攻击的方法

    • 1)Java Applet Attack Method:Java程序攻击(会欺骗用户进行Java升级)
    • 2)Metasploit Browser Exploit Method:基于Metasploit的浏览器攻击
    • 3)Credential Harvester Attack Method:认证获取攻击(搭建web、克隆登陆网页、获取认证信息)
    • 4)Tabnabbing Attack Method:标签劫持攻击
    • 5)Web Jacking Attack Method:网页劫持攻击
    • 6)Multi-Attack Web Method:综合攻击
    • 7)Full Screen Attack Method:全屏攻击
    • 8)HTA Attack Method:HTA攻击(当用户访问设计好的网页时,会提示选择keep/discard(保留/放弃))
  • 我们选择第三个,Credential Harvester Attack Method:认证获取攻击,用来获取用户的用户名和登录密码

  • 之后出现三个用法:

    • 1)Web Templates:网页模板(只有google,facebook,twitter,yahoo,java required这几个选项,可以自己添加)
    • 2)Site Cloner:站点克隆(只能克隆一些简单的网页)
    • 3)Custom Import:自定义输入
  • 我们选择2,Site Cloner:站点克隆,虽然只能克隆简单的网站,但基本够用了

  • 我选择克隆蓝墨云登录界面

  • 80端口被Apache占用了,输入y搞掉它

  • 然后在Mac中输入Kali的IP:192.168.109.163

  • 这是在Mac中打开的界面,一模一样

  • 这是在XP中打开的界面,就是插件啥的都不支持,毕竟浏览器版本太老

  • 然后我们在Mac的界面中输入用户名密码,可以看到我们成功获取了输入的用户名和密码,当然这是假的哈哈哈

  • 我们可以用短网址生成器来给本机的IP包装一下,这样看起来不像是假的

  • 生成结果:http://short.php5developer.com/d3x

  • 再试一下,还是成功

二、ettercap DNS spoof

ettercap是一个很好用来演示ARP欺骗攻击的工具,包含一个DNS插件,非常容易使用

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式
  • 输入命令vi /etc/ettercap/etter.dns对ettercap的DNS缓存表进行修改:www.mosoteach.cn A 192.168.109.163 //IP换成kali的IP``www.cnblogs.com A 192.168.109.163
  • 使用ettercap -G开启ettercap
  • 选择工具栏中的Sniff->Unified sniffing...打开配置界面,选择eth0(默认)
  • 选择工具栏中的Hosts->Scan for hosts扫描存活主机
  • 点击工具栏中的Hosts—>Hosts list查看存活主机
  • 将kali的网关192.168.109.1添加到target1,靶机IP192.168.109.171添加到target2
  • 点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof即DNS欺骗的插件,双击
  • 点击左上角的start—>Start sniffing选项开始嗅探
  • 在靶机中输入命令ping www.cnblogs.com就会发现解析的地址是Kali的IP,成功!

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

- 我做第三个任务的时候不在家了,所以Kali的IP地址变成了`192.168.109.180`,XP的是`192.168.109.171` - 首先用任务1中的技术克隆一个登录网站,然后用任务2的技术进行DNS欺骗,这样就能记录下来 - 我把`www.cnblogs.com A 192.168.109.180`记录添加到DNS缓存表中,然后克隆`http://192.168.200.83/cas/login`,IP地址设为`192.168.109.180` ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505191700668-685725541.png) - XP访问`www.cnblogs.com`,被自动解析到`192.168.109.180` ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505193413328-1941047612.png) - 这个是克隆的网站,域名已经通过DNS欺骗进行过篡改 ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505193447400-31470474.png) - 在XP中输入用户名和密码,在Kali中成功截获它们!!! ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505193921139-2051955048.png)

遇到的问题

  • setoolkit无法正常使用,Apache的问题貌似
  • 解决办法:在Kali中输入netstat -tupln |grep 80查看80端口是不是被占用了,如果被占用了就用kill [进程号]杀死进程,然后输入apachectl start启动Apache服务,之后就可以了

实验体会

- 这次实验让我直观地体验到了进行一次窃取用户名密码有多么容易,可能从此不敢随便连接公共网络了......同时还要提醒身边的人,别因为贪图小便宜而使机密信息泄露出去
posted @ 2019-05-05 19:53  磁暴魔王特斯拉  阅读(266)  评论(0编辑  收藏  举报