20174321王柏舟 Exp7 网络欺诈防范

目录

一、基础知识

二、实验目标

三、实验步骤

四、思考题

五、实验体会


一、基础知识

  • SET

    • Social-Engineer Toolkit,社会工程学工具包,由TrustedSec的创始人创建和编写,是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试,已经在包括Blackhat,DerbyCon,Defcon和ShmooCon在内的大型会议上提出过,拥有超过200万的下载量,旨在利用社会工程类型环境下的高级技术攻击。
    • 功能:
Select from the menu:
      1) Social-Engineering Attacks           //社会工程学攻击
      2) Penetration Testing (Fast-Track)     //快速追踪渗透测试
      3) Third Party Modules                  //第三方模块
      4) Update the Social-Engineer Toolkit   //更新软件
      5) Update SET configuration             //升级配置
      6) Help, Credits, and About             //帮助信息  
  • Ettercap

    • 具有嗅探实时连接、内容过滤等功能,支持插件,可以通过添加新的插件来扩展功能;
    • 工作原理是将网络接口设置为混杂模式并通过ARP欺骗感染目标设备,由此该设备成为“中间人”并发动对受害者的各类攻击;
    • 支持对许多协议(包括加密协议)的主动和被动分离,并具有网络和主机分析方面的多项功能,包含四种操作模式:
      • 基于IP的模式:根据IP源和目的地过滤数据包;
      • 基于MAC的模式:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用;
      • 基于ARP的模式:利用ARP欺骗方式在两个主机之间的交换式局域网(全双工即支持双方同时发送信息)上进行嗅探;
      • 基于公共ARP的模式:利用ARP欺骗方式从一台受害者主机到其它所有主机的交换式局域网(全双工)上进行嗅探。
    • ettercap有两种运行方式,UNIFIED和BRIDGED。
      • UNIFIED的方式是以中间人方式嗅探,基本原理是同时欺骗主机A和B,将自己充当一个中间人的角色,数据在A和B之间传输时会通过C,C就可以对数据进行分析,从而完成嗅探。
      • BRIDGED方式是在双网卡情况下,嗅探两块网卡之间的数据包。

二、实验目标

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

三、实验步骤

实验环境

  • Kali Linux(攻击机)
  • Windows10&Windows 7(靶机)

(一)简单应用SET工具建立冒名网站(靶机为win10【192.168.159.1】)

1.Apache设置

  •  sudo vi /etc/apache2/ports.conf 将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。

  • root权限下使用netstat -tupln | grep 80查看80端口的占用情况,如图为无占用情况,如果有占用的进程用kill + 进程ID杀死进程。

  • sudo apachectl start启动Apache服务。

 2.配置SET工具

  • setoolkit打开SET工具。

  • 选择参数
    • 选择【1】,即社会学攻击。

    •  选择【2】,即网站攻击向量

    •  选择【3】,即登录密码截取攻击

    •  选择【2】,克隆网站

  • 输入攻击机kali的IP地址(192.168.159.128)和要伪装的网址。

  • 出现Do you want to attempt to disable Apache?时选择【y】。

4.验证成功

  • 靶机浏览器中输入攻击机IP。

  • 靶机在网页上的操作,比如输入用户名密码等,kali端都可以显示出来。

(二)ettercap DNS spoof(靶机为win7【192.168.159.130】)

由于之前用的win10主机本地连接有问题,尝试了很多办法也没有解决,所以这一部分实验换成win7环境。

  • sudo ifconfig eth0 promisc将网卡改为混杂模式。
  • vim /etc/ettercap/etter.dns修改DNS缓存表,添加www.mosoteach.cn A 192.168.159.128 。

  • sudo ettercap -G开启ettercap,选择网卡【eth0】,点击【√】开始监听。

  • 将网关地址【192.168.159.2】Add to Target 1,靶机地址【192.168.159.130】Add to Target 2。

 

  • 点击省略框,【Pligins】--【Manage the plugins】。
  • 选择【dns_spoof】。

  • 靶机【cmd】ping www.mosoteach.cnkali端观测结果。

结果显示欺骗成功。

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,实现输入博客园的网站而进入了云班课的网站。

  • 重复任务一,克隆博客园网页。

  • 修改DNS表,打开ettercap,按任务二操作进行DNS欺骗。

  • 靶机打开 www.cnblogs.com ,替换成功。

  • kali能捕获到靶机输入的信息。

 


四、思考题

1.通常在什么场景下容易受到DNS spoof攻击

在公共场所的开放wifi、同一局域网下

2.在日常生活工作中如何防范以上两攻击方法

  • 验证网页证书,不访问不被信任的网站;
  • 关闭DNS服务器的递归功能;
  • 打开网页的时候注意看其ip地址,防止被冒名。

五、实验体会

本次实验难度不是特别大,通过这次实验,让我对url攻击和dns攻击有了更深的认识,也了解到了钓鱼网站的工作方式,在平时的生活中一定要留意自己打开的链接,陌生人发的网站链接一定不能随便打开。

posted @ 2020-05-14 23:14  twbf  阅读(182)  评论(0编辑  收藏  举报
1 3