20192427 李睿智 2021-2022-2 《网络与系统攻防技术》实验七实验报告

20192427 2021-2022-2 《网络与系统攻防技术》实验七

一,实验内容

1.1实验要求


本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.2实验原理


本实验旨在运用钓鱼网站技术,结合DNS欺骗攻击实施网络欺诈行为。

DNS欺骗,是指篡改DNS应答报文并诱导用户访问钓鱼页面。当客户端向DNS服务器查询域名时,本地DNS服务器首先在本地缓存中进行查找,然后再本地数据库进行查询,如果没有匹配信息则向根服务器或指定的DNS服务器进行迭代查询,每台服务器都重复类似的动作,当在某台服务器的数据库中查找到对应信息后,查询路径中的所有服务器都会在自己的缓存中保存一份复制,然后返回给路径中的下一个服务器。攻击者根据DNS的工作原理,通过拦截和修改DNS的请求和应答包进行定向DNS欺骗,即只有目标主机查询特定域名时,才修改返回的DNS应答为虚假IP,其他情况还是返回真实的DNS应答。所以说,当主机访问特定域名时,其实访问的是攻击者指定的IP地址,这就实现了DNS欺骗。

DNS欺骗的手段主要有:

  • 缓存感染:直接攻击DNS服务器,将虚假的映射写入到服务器的缓存或数据库中。

  • DNS信息劫持:截获并修改DNS主机A记录、MX记录和CNAME记录应答报文。

  • DNS重定向:截获并修改DNS的NS记录应答报文,返回虚假的DNS服务器地址。

  • Hosts劫持:修改目标主机的hosts文件,写入虚假的主机-IP映射。

    缓存感染和Hosts劫持需要实现对目标主机或服务器的远程入侵 常用的DNS欺骗方法主要是DNS信息劫持和重定向 常用工具 Cain&Abel、dnschef和Ettercap。

    Etteracp是本实验用到的发起欺诈的工具,它是一款在MITM攻击也就是中间人攻击中广泛使用的工具,通常只在Linux/UNIX平台下运行,它具有强大的嗅探功能,提供了许多中间人攻击插件,包括我们用到的DNS欺骗。

二,实验过程

2.1简单应用SET工具建立冒名网站

1,使用如下命令查看80端口是否被占用(实验中需要用http服务,需要使用80端口)

netstat -tupln |grep 80


2,使用如下命令,修改Apache的带你看文件,端口为80

sudo vim /etc/apache2/ports.conf  //更改apache2端口

3,使用如下命令开启Apache服务器,如果不能成功的开启,那么可以和端口被占用有关。

systemctl start apache2

开启服务后,使用如下命令开启SET工具,并且初次打开需要输入“y”来同意下图服务条款

setoolkit //打开set工具

4,进入set工具可以看到菜单中功能并可以进行选择

Social-Engineering Attacks——社会工程学攻击 

Penetration Testing (Fast-Track)——渗透测试(快速)

Third Party Modules——第三模块攻击

Update the Social-Engineer Toolkit——更新社会工程师工具包

Update SET configuration——更新设置配置

Help, Credits, and About——帮助,信用和关于

Exit the Social-Engineer Toolkit——退出Social-Engineer Toolkit

输入对应的数字即可进行相应的功能。

输入1,进行社会工程学攻击

输入2,进行钓鱼网站攻击向量

输入3,进行认证获取攻击


输入2,进行站点克隆

5,输入攻击机Kali的ip地址,并且输入要克隆的网站

6,在虚拟机kali的浏览器中输入ip地址192.168.19.166
并且输入相应的email和password

7,错误操作

复制的是学校的相关网站

出现的是:the best way to use this attack is if username and password form fields are available,regardless,this captures all POSTs on a website //使用这种攻击的最好方法是,如果用户名和密码表单字段是可用的,无论如何,它都会捕获网站上的所有帖子

然后,输入usrname和password都无法获取

2.2 ettercap DNS spoof

1,使用如下命令将Kali的网卡改为混杂模式

ifconfig eth0 promisc

并查看更改后的信息

ifconfig eth0

2,修改kali中的DNA缓存表
输入如下命令并添加一条记录

vi /etc/ettercap/etter.dns
www.mosoteach.cn A 192.168.19.166

3,然后使用ettercap -G打开ettercap

并选择eht0进行监听

4,选择“放大镜”符号搜索在线主机,然后点击“放大镜”右边的符合查看在线主机列表,并且在此之前打开靶机
靶机IP地址为:192.168.19.114

5,输入命令netstat -rn,查看虚拟机kali的网关地址

可以看到网关地址为:
192.168.19.176

6,分别将网关地址192.168.19.176添加到“Target 1”,将靶机地址192.168.19.114
添加到“Target 2”

7,打开【Pligins】——【Manage the plugins】

8,选择dns_spoof

9,点击开始键,此时ettercap处于嗅探模式下工作

10,使用靶机ping之前存在DNS缓存表中的网址目标网站www.mosoteach.cn

但是此时并没有观察到应该有得变化
此时想的问题可能是etho并不是我的桥接网卡的网卡名称,只能重新再做一遍。

具体步骤和上面一样需要更改的步骤为:
先使用ifconfig查看网络信息

确定桥接网卡对应的网卡名称为eth2,

再将kali的交接网卡改为混杂模式

编辑ettercap的DNS表,将追加的信息进行修改,改为

www.mosoteach.cn A 192.168.56.101

接着正常操作即可。最终得到的结果是靶机上ping目标网站www.mosoteach.cn,可以看到红框所示的网络地址已经变成了kali的网络地址,欺骗成功

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1,根据小实验一,先克隆一个假冒网站,例如当当网,使得局域网内的主机访问kali地址时就会访问一个假的当当网页。

2,然后根据小实验二,添加一个DNS映射记录,在当当网的网页后面加上我们的网卡ip地址。这样当局域网内的主机访问当当网时,就会被骗到我们KAli的ip地址去

如果成功欺骗,那么这样的话,当靶机用户需要进入购买东西时,登录账号,我们就可以获得他的账户,密码信息

三,问题及解决方案

问题一:复制的是学校的相关网站

出现的是:the best way to use this attack is if username and password form fields are available,regardless,this captures all POSTs on a website //使用这种攻击的最好方法是,如果用户名和密码表单字段是可用的,无论如何,它都会捕获网站上的所有帖子

然后,输入usrname和password都无法获取

解决方法:关掉虚拟机,重新来一遍

问题二:

在进行实验的目标一时,报错

解决方法:将校园网切换成手机热点,重新进行实验

四,学习感悟以及思考

此次实验的目的是如何正确的使用网络欺骗的攻击手段,要运用相关工具,进行对应的步骤并且可以建立钓鱼网站,获取他人信息。这使得我不仅学习了网络欺诈的相关知识,更明白要保护好个人隐私,对于那种不安全的网站,尽量不要登陆,不要随意输入自己的个人信息,不但要学习网络攻防,更要做到自身在网络上的安全。

posted @ 2022-05-25 17:54  20192427李睿智  阅读(94)  评论(0编辑  收藏  举报