exp7

一、实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 :

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 请勿使用外部网站做实验

二、实践原理

  • EtterCap

    • EtterCap是一款功能强大的嗅探工具
    • ettercap mitm方法
      • ARP ARP欺骗
      • ICMP 发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
      • DHCP 发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
      • Swith Port Stealing ARP静态绑定欺骗
      • NDP ipv6协议欺骗技术
  • apachectl

    • Linux apachectl命令可用来控制Apache HTTP服务器的程序。
    • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
    • 语法: apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
    • 参数
      • configtest 检查设置文件中的语法是否正确。
      • fullstatus 显示服务器完整的状态信息。
      • graceful 重新启动Apache服务器,但不会中断原有的连接。
      • help 显示帮助信息。
      • restart 重新启动Apache服务器。
      • start 启动Apache服务器。
      • status 显示服务器摘要的状态信息。
      • stop 停止Apache服务器。

三、实践过程记录

3.1 简单应用SET工具建立冒名网站

SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

Step1:实验中需要使用http服务,因此需要使用到80端口。在kali中使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用 kill+进程号 杀死该进程。

Step2:由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改,如下图所示:

Step3:使用apachectl start开启Apache服务:

Step4:输入setoolkit打开SET工具:

Step5:选择1 Social-Engineering Attacks选择社会工程学攻击:

img

Step6:选择2即钓鱼网站攻击img向量:

Step7:选择3即登录密码截取攻击:

img

Step8:选择2进行克隆网站:

img

Step9:输入攻击机的IP地址,也就是kali的IP地址:

Step10:输入被克隆的url,https://www.cnblogs.com/st66/p/14749487.html

Step11:在靶机WIN7中输入kali的IP地址

  • 靶机为winXP:由于浏览器版本较低没能全部显示

KALI显示结果

Step12:若克隆一个登陆网页,按return返回上层,然后依次选择选项,设置IP和克隆网址,这次选择蓝墨云登陆网址https://www.mosoteach.cn/web/index.php?c=passport&m=index

  • 在靶机中输入kali的IP地址,显示了云班课的登录界面:

  • 在登录界面输入用户名和密码,此时kali终端可以捕获到输入的数据:account_name=123456789&user_password=123456789

3.2 ettercap DNS spoof

这里我试了很久才成功,成功的靶机是英文版的WinXP,网址是www.cnblogs.cn

Step1:使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;

Step2:输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个:

www.besti.edu.cn A  192.168.248.128

www.cnblogs.cn   A  192.168.248.128

www.baidu.com    A  192.168.248.128

Step3:输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,选择网卡eth0 ,点击 开始监听,即监听eth0网卡:

Step4:在右上角的三个点中选择Hosts—>Scan for hosts,扫描子网

Step5:网关为192.168.248.2,靶机Windows7的IP为192.168.248.130 ;将网关的IP添加到target1,将靶机IP添加到target2

Step6:点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击后即可开启

Step7:此时已经处于嗅探模式,在靶机中执行ping www.cnblogs.cn命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令:

Step8:kali端看到反馈信息如下:

3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

我先参考任务一克隆了一个蓝墨云的登录页面,然后按任务二的步骤进行DNS欺骗,在靶机输入www.cnblogs.cn,下面是运行结果:

  • 攻击机:靶机点击提交之后,kali成功获取到靶机的登录信息,并且捕获到了填入的用户名和密码:

四、实验中遇到的问题

4.1 任务二中靶机ping网址是实际的网址,而不是攻击机

解决方法:我试了很多次才成功,失败的话主要要关注以下几个问题:

  • 开启ettercap时,最好不要输入sudo ettercap -G指令,先输sudo su进入root,再输ettercap -G指令

  • DNS缓存表中添加记录时,最好让新加的记录与之前的记录对齐(不对齐也不一定会错,对齐肯定不会错)

五、基础问题回答

5.1 通常在什么场景下容易受到DNS spoof攻击

  • 攻击机和靶机在同一子网中容易受到DNS spoof攻击
  • 靶机连接无需密码的WiFi也容易受到DNS spoof攻击

5.2 在日常生活工作中如何防范以上两攻击方法

  • 不连接无需密码的WiFi
  • 连接不安全网络时,不做登录操作,以防被窃取用户名和密码

六、实践总结与体会

这次实验算是几次实验中比较简单的一次!通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。在实验中基本没有遇见什么问题就结束了。但是我其实挺震惊的,钓鱼网站太难发现了!简直是防不胜防!。

posted @ 2021-05-22 15:41  STong66  阅读(166)  评论(0编辑  收藏  举报