20201306 Exp7 网络欺诈防范

一、实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 :

简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
请勿使用外部网站做实验

二、实践原理

EtterCap

EtterCap是一款功能强大的嗅探工具

ettercap mitm方法

ARP ARP欺骗
ICMP 发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
DHCP 发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
Swith Port Stealing ARP静态绑定欺骗
NDP ipv6协议欺骗技术

apachectl

Linux apachectl命令可用来控制Apache HTTP服务器的程序。

apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。

语法: apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]

参数

configtest 检查设置文件中的语法是否正确。
fullstatus 显示服务器完整的状态信息。
graceful 重新启动Apache服务器,但不会中断原有的连接。
help 显示帮助信息。
restart 重新启动Apache服务器。
start 启动Apache服务器。
status 显示服务器摘要的状态信息。
stop 停止Apache服务器。

三、实践过程记录

简单应用SET工具建立冒名网站

SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

实验中需要使用http服务,因此需要使用到80端口。在kali中使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用 kill+进程号 杀死该进程。

使用 sudo vim /etc/apache2/ports.conf 命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。

使用systemctl start apache2 开启Apache服务

使用setoolkit命令开启SET工具

Kali Linux 漏洞利用工具集

输入1:Social-Engineering Attacks——社会工程学攻击
输入2:Penetration Testing (Fast-Track)——渗透测试(快速)
输入3:Third Party Modules——第三模块攻击
输入4:Update the Social-Engineer Toolkit——更新社会工程师工具包
输入5:Update SET configuration——更新设置配置
输入6:Help, Credits, and About——帮助,信用和关于
输入99:Exit the Social-Engineer Toolkit——退出Social-Engineer Toolkit

输入1选择社会工程学攻击

社会工程学工具包

输入1:Spear-Phishing Attack Vectors——鱼叉式钓鱼攻击向量
输入2:Website Attack Vectors——网站攻击向量
输入3:Infectious Media Generator——感染介质发生器
输入4:Create a Payload and Listener——创建有效负载和侦听器
输入5:Mass Mailer Attack——群发邮件攻击
输入6:Arduino-Based Attack Vector——基于arduino的攻击向量
输入7:Wireless Access Point Attack Vector——无线接入点攻击向量
输入8:QRCode Generator Attack Vector——QRCode生成器攻击向量
输入9:Powershell Attack Vectors——Powershell攻击向量
输入10:Third Party Modules——第三方模块
输入99: Return back to the main menu.——返回主菜单
输入2:Website Attack Vectors——网站攻击向量

钓鱼网站攻击向量工具包

输入1:Java Applet Attack Method——Java Applet攻击方法
输入2:Metasploit Browser Exploit Method——Metasploit浏览器开发方法
输入3:Credential Harvester Attack Method——证书收割者攻击方法
输入4:Tabnabbing Attack Method——Tabnabbing Attack Method
输入5:Web Jacking Attack Method——Web劫持攻击方法
输入6:Multi-Attack Web Method——多攻击Web方法
输入7:HTA Attack Method——HTA攻击方法

输入3:证书收割者攻击方法,即登录密码截取攻击

登录密码截取攻击工具包

输入1:Web Templates——网页模板

输入2:Site Cloner——网站克隆
输入3:Custom Import——自定义导入
输入2进行网站克隆
输入攻击机IP地址: 192.168.232.134

输入被克隆的网站的URL: http://192.168.43.59:8080/TestWeb3/login.jsp

在靶机(Windows XP)的浏览器中输入攻击机的IP: 192.168.232.134 ,即可看到被克隆的网页,kali中也可看到相应反馈。

为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址URL Shortener,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取

ettercap DNS spoof

首先使用 ifconfig eth0 promisc 将kali网卡改为混杂模式

输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改:添加记录www.besti.edu.cn A 192.168.232.134

使用 ettercap -G 开启ettercap

选择好网卡eht0后点击√ 开始监听

在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网

在Hosts list中查看扫描到的存活主机

靶机IP地址为 192.168.232.132 ,网关为 192.168.232.2 ,将网关的IP添加到target1,将靶机IP添加到target2

点击工具栏中的“Plugins”——>“Manage the plugins”

选择 dns_spoof 即DNS欺骗的插件,双击后即可开启

此时已经处于嗅探模式,在靶机中执行ping命令结果如下,数据来源为攻击机的IP地址

攻击机中显示如下

结合应用两种技术,用DNS spoof引导特定访问到冒名网站
综合以上两种技术,思路为——首先将使用任务二实施DNS欺骗,将网站与攻击机关联,然后根据任务一克隆一个页面。
重复任务一,将https://www.cnblogs.com/bbbbblue/p/14701810.html 与攻击机IP地址关联

根据实验二实施DNS欺骗

在靶机中输入 www.besti.edu.cn 即可跳转到克隆网站

四、实验基础问题回答

通常在什么场景下容易受到DNS spoof攻击?

同一局域网下、各种公共网络。

在日常生活工作中如何防范以上两攻击方法?

DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。
在打开常用网页时,仔细检查网址是否被篡改;
不随便使用不能保障安全的公共网络;
使用最新版本的DNS服务器软件,并及时安装补丁;
使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

五、实验心得体会

    本次实验,我们通过简单应用SET工具建立冒名网站,切实感受到了网络攻击技术的危险,因此在日常生活中,一些不明的公共网络尽量不要主动连接,并且不要在该公共网络上登录涉及个人隐私、财产安全的账号。
posted @ 2023-05-17 14:02  乌龍茶  阅读(25)  评论(0编辑  收藏  举报