2019-2020-2 20175204 张湲祯《网络对抗技术》Exp7 网络欺诈防范

2019-2020-2 20175204 张湲祯《网络对抗技术》Exp7 网络欺诈防范

一、实验目标与内容

1.实践目标

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
  • 1.1 简单应用SET工具建立冒名网站
  • 1.2 ettercap DNS spoof
  • 1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.相关原理

  • SET是一个开源的、Python驱动的社会工程学渗透测试工具。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
  • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。

二、基础问题回答

1.通常在什么场景下容易受到DNS spoof攻击?

答:在同一局域网下和在公共网络中,易受DNS spoof攻击

2.在日常生活工作中如何防范以上两攻击方法?

答:以下方法可以防范上述攻击:

  • 不随便使用没有安全保障的公共网络,不连陌生且不设密的公共WiFi
  • 使用入侵检测系统,可以检测出大部分的ARP缓存中毒攻击和DNS欺骗攻击
  • 打开网页的时候,需要注意查看网址是否被篡改
  • 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。

三、实验内容

1.1简单应用SET工具建立冒名网站

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
  • 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将监听端口改为80.
  • 进入超级权限后使用命令netstat -tupln |grep 80查看80端口是否被占用(如果被占用使用kill命令杀死该进程)
  • 使用命令apachectl start开启Apache服务:
  • 使用setoolkit开启SET工具
    • 选择1(社会工程学攻击)
    • 继续选择2(钓鱼网站攻击向量)
    • 继续选择3(登录密码截取攻击)
    • 继续选择2(克隆网站)
    • 输入攻击机IP192.168.1.104
    • 输入一个克隆成钓鱼网站的urlhttps://www.mosoteach.cn/web/index.php?c=passport&m=index
    • 靶机浏览器中输入攻击机IP,kali收到提示

    • 在靶机的登录界面输入用户名和密码,攻击机可以全部获取:

1.2ettercap DNS spoof

  • 由于重启虚拟机后kali的ip从192.168.1.104变为192.168.1.105,所以以下攻击ip为192.168.1.105
  • 依次输入以下命令:
    • 将攻击机网卡设为混杂模式:ifconfig eth0 promisc
    • 对DNS缓存表进行修改:vim /etc/ettercap/etter.dns,在microsoft sucks一栏添加两条以下记录www.mosoteach.cn A 192.168.1.105
      www.cnblogs.com A 192.168.1.105
    • 输入ettercap -G开启ettercap
    • 按图中设置,设置完成后开始嗅探
    • 点击左上角的搜索图标,然后点击列表图标,即可看到主机信息。
    • 在虚拟机win7上可以看到虚拟机网关为192.168.1.1,靶机ip为192.168.1.107
    • 将网关的IP(192.168.1.1)添加到target1,win7靶机IP(192.168.1.107)添加到target2:
    • 点击工具栏中的Plugins—>Manage plugins,选择dns_spoof 即DNS欺骗的插件
    • 在靶机cmd中ping www.cnblogs.com,发现解析的地址是攻击机的IP。

1.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 重复任务一,将蓝墨云登陆地址https://www.mosoteach.cn/web/index.php?c=passport&m=index与kali的IP:192.168.1.105关联
  • 按照任务二的步骤实施DNS欺骗,此时www.cnblogs.com的解析地址已经被我们设置为了攻击机地址
  • 靶机中输入网址www.cnblogs.com,显示出来的网页却是蓝墨云的登录界面
  • 靶机点击登陆之后,kali成功获取到靶机的登录信息,并且捕获到了填入的用户名和密码:

四、实验问题及解决

  • 问题1:在任务一中设置为https://gitee.com/login链接,winxp中打不开网页,在主机中显示登陆界面但无法获取账号和密码。
  • 解决方案:更换网址为云班课的登陆地址可以成功实现。

五、实验体会

本次实验主要是通过使用工具克隆一个假冒网页,或者伪造为其他网站来实现欺骗,甚至可以得到用户的登陆账户密码信息。以前只是学习过dns欺骗原理但具体操作以为很高深,而通过实践了DNS欺骗后,发现只是在kali中配置一些相关设置,就可以进行攻击,获取账户和密码。经过实验,认识到平时还是不要连接陌生网络和公共网络,打开网页时也要看看是否被篡改过。通过这几次实验越发感觉网络攻击防不胜防,总有各种手段让你上套,还是需要加强自己的网络安全意识。

posted @ 2020-05-16 12:19  20175204张湲祯  阅读(166)  评论(0编辑  收藏  举报