20192429马一

导航

 

20192429马一 2021-2022-2 《网络与系统攻防》 实验七 网络欺诈与防范

一、实验要求

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验步骤

2.1 简单应用SET工具建立冒名网站

  1. 由于需要将钓鱼网站挂在本机的http服务下,所以要将SET工具的访问端口改为80端口。在 /etc/apache2/ports.conf 中查看端口文件
  2. netstat -tupln |grep 80 查看80端口是否被占用,如果有则使用 kill+进程号 杀死进程
  3. apachectl start 打开apache服务
  4. setoolkit 打开SET工具
  5. 选择社会工程学攻击 Social-Engineering Attacks
  6. 选择钓鱼网站攻击向量 Website Attack Vectors
  7. 选择登录密码截取攻击 Credential Harvester Attack Method
  8. 选择网站克隆 Site Cloner
  9. 输入攻击机的IP :192.168.31.129
  10. 输入需要克隆的网站url:https://www.bilibili.com/
  11. 在靶机中输入kali的ip地址,由于版本问题,网页无法展现出来,但是可以在kali中看到,已经捕获到了访问记录。

  12. 再次克隆,使用天翼快递的登录网址 :http://tykd.com/User/login/如法炮制一下上述步骤,在靶机中访问ip
  13. 这里得到了email=20192429 pwd=123456

2.2 ettercap DNS spoof

  1. 更改网卡为混杂模式 ifconfig eth0 promisc
  2. 使用命令 vi /etc/ettercap/etter.dns 对dns缓存表进行修改,添加天翼快递的网站和kali的ip
  3. sudo ettercap -G 进入ettercap,选择网卡eth0 点击√开始监听
  4. 选择HOSTS -> Scan for hosts 扫描子网
  5. 网关添加到target1靶机ip添加到target2
  6. 点击工具栏的Plugins->Manage the plugins 选择 dns_spoof即选择DNS欺骗的插件后,双击后即可开始,此时靶机处于嗅探模式,可以通过ping命令向虚假域名发送icmp数据报,实际上是对攻击机发送的ping命令,得到的IP回应也是来自攻击机的。
  7. 可以在后台端查看到dns成功欺骗的信息

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  1. 参考步骤二进行DNS欺骗
  2. 参考步骤一进行网页克隆
  3. 在靶机中输入 http://tykd.com/User/login/ 在登录界面输入用户名密码后
  4. 成功在后台获取到用户名和密码

三、问题及解决方案

3.1 第一次使用SET工具后不退出,则第二次无法克隆

  • 每次使用之前,退出,重新启动apache服务并重新输入IP和url

四、学习感悟

  • 通过本次实践,我知道了如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。同时开源的社会工程学利用套件,通常结合 metasploit 来使用。Social-Engineer Toolkit 专 门 用 于 社 会 工 程 的 高 级 攻 击 包 。
posted on 2022-05-24 20:51  20192429马一  阅读(9)  评论(0编辑  收藏  举报