• 20181313毕然《网络对抗技术》——Exp7 网络欺诈防范


    《网络对抗技术》——Exp7 网络欺诈防范

    一、实践内容

        本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 :

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
    • 请勿使用外部网站做实验

    二、实践原理

    •  EtterCap

      • EtterCap是一款功能强大的嗅探工具
      • ettercap mitm方法

        • ARP                                    ARP欺骗

        • ICMP                                  发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)

        • DHCP                                发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)

        • Swith Port Stealing            ARP静态绑定欺骗

        • NDP                                   ipv6协议欺骗技术
    •  apachectl

      • Linux apachectl命令可用来控制Apache HTTP服务器的程序。

      • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。

      • 语法: apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
      • 参数
        • configtest 检查设置文件中的语法是否正确。
        • fullstatus 显示服务器完整的状态信息。
        • graceful 重新启动Apache服务器,但不会中断原有的连接。
        • help 显示帮助信息。
        • restart 重新启动Apache服务器。
        • start 启动Apache服务器。
        • status 显示服务器摘要的状态信息。
        • stop 停止Apache服务器。

    三、实践过程记录

    简单应用SET工具建立冒名网站

    SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

    • 实验中需要使用http服务,因此需要使用到80端口。在kali中使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用 kill+进程号 杀死该进程。

    •  使用 sudo vim /etc/apache2/ports.conf 命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。

    • 使用systemctl start apache2 开启Apache服务
    • 使用setoolkit命令开启SET工具

    • Kali Linux 漏洞利用工具集
      • 输入1:Social-Engineering Attacks——社会工程学攻击
      • 输入2:Penetration Testing (Fast-Track)——渗透测试(快速)
      • 输入3:Third Party Modules——第三模块攻击
      • 输入4:Update the Social-Engineer Toolkit——更新社会工程师工具包
      • 输入5:Update SET configuration——更新设置配置
      • 输入6:Help, Credits, and About——帮助,信用和关于
      • 输入99:Exit the Social-Engineer Toolkit——退出Social-Engineer Toolkit
    • 输入1选择社会工程学攻击

    • 社会工程学工具包
      • 输入1:Spear-Phishing Attack Vectors——鱼叉式钓鱼攻击向量
      • 输入2:Website Attack Vectors——网站攻击向量
      • 输入3:Infectious Media Generator——感染介质发生器
      • 输入4:Create a Payload and Listener——创建有效负载和侦听器
      • 输入5:Mass Mailer Attack——群发邮件攻击
      • 输入6:Arduino-Based Attack Vector——基于arduino的攻击向量
      • 输入7:Wireless Access Point Attack Vector——无线接入点攻击向量
      • 输入8:QRCode Generator Attack Vector——QRCode生成器攻击向量
      • 输入9:Powershell Attack Vectors——Powershell攻击向量
      • 输入10:Third Party Modules——第三方模块
      • 输入99: Return back to the main menu.——返回主菜单
    • 输入2:Website Attack Vectors——网站攻击向量

    •  钓鱼网站攻击向量工具包
      • 输入1:Java Applet Attack Method——Java Applet攻击方法
      • 输入2:Metasploit Browser Exploit Method——Metasploit浏览器开发方法
      • 输入3:Credential Harvester Attack Method——证书收割者攻击方法
      • 输入4:Tabnabbing Attack Method——Tabnabbing Attack Method
      • 输入5:Web Jacking Attack Method——Web劫持攻击方法
      • 输入6:Multi-Attack Web Method——多攻击Web方法
      • 输入7:HTA Attack Method——HTA攻击方法
    • 输入3:证书收割者攻击方法,即登录密码截取攻击

    • 登录密码截取攻击工具包
      • 输入1:Web Templates——网页模板   

      • 输入2:Site Cloner——网站克隆
      • 输入3:Custom Import——自定义导入
    • 输入2进行网站克隆
    • 输入攻击机IP地址: 192.168.232.134 

    •  输入被克隆的网站的URL: http://192.168.43.59:8080/TestWeb3/login.jsp 

    •  在靶机(Windows XP)的浏览器中输入攻击机的IP: 192.168.232.134 ,即可看到被克隆的网页,kali中也可看到相应反馈。

    • 为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址URL Shortener,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取

    ettercap DNS spoof

    • 首先使用 ifconfig eth0 promisc 将kali网卡改为混杂模式

    • 输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改:添加记录www.besti.edu.cn A 192.168.232.134

    •  使用 ettercap -G 开启ettercap

    •  选择好网卡eht0后点击 开始监听

    • 在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网

    • Hosts list中查看扫描到的存活主机

    •  靶机IP地址为 192.168.232.132 ,网关为 192.168.232.2 ,将网关的IP添加到target1,将靶机IP添加到target2

    •  点击工具栏中的“Plugins”——>“Manage the plugins”

    •  选择 dns_spoof 即DNS欺骗的插件,双击后即可开启

    •  此时已经处于嗅探模式,在靶机中执行ping命令结果如下,数据来源为攻击机的IP地址

    •  攻击机中显示如下

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 综合以上两种技术,思路为——首先将使用任务二实施DNS欺骗,将网站与攻击机关联,然后根据任务一克隆一个页面。
    • 重复任务一,将https://www.cnblogs.com/bbbbblue/p/14701810.html 与攻击机IP地址关联

    • 根据实验二实施DNS欺骗

    •  在靶机中输入 www.besti.edu.cn 即可跳转到克隆网站

     四、实验基础问题回答

    • 通常在什么场景下容易受到DNS spoof攻击?

      • 同一局域网下、各种公共网络。
    • 在日常生活工作中如何防范以上两攻击方法?

      • DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。
        • 在打开常用网页时,仔细检查网址是否被篡改;
        • 不随便使用不能保障安全的公共网络;
        • 使用最新版本的DNS服务器软件,并及时安装补丁;
        • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

    五、实验心得体会

           本次实验,我们通过简单应用SET工具建立冒名网站,并结合DNS欺骗访问冒名网站,甚至还能在攻击机中获取登录的账号和密码,切实感受到了网络攻击技术的危险,因此在日常生活中,一些不明的公共网络尽量不要主动连接,并且不要在该公共网络上登录涉及个人隐私、财产安全的账号。

  • 相关阅读:
    (剑指offer)斐波那契数列
    手写Vue源码 watch的实现
    Vue源码之异步批量任务更新
    手写Vue源码之 依赖收集
    C# 测试代码#if DEBUG使用
    shell脚本编程相关7
    C#中关于ref和out的认识
    shell脚本编程相关6
    shell脚本编程相关5
    shell脚本编程相关4
  • 原文地址:https://www.cnblogs.com/bbbbblue/p/14766628.html
Copyright © 2020-2023  润新知