• 2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范


    2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范

    回答问题
    (1)通常在什么场景下容易受到DNS spoof攻击
    这个问题在此次实验中就可以得出答案,实验中的流程需要连接到不安全的网络,需要扫描到靶机后才能设置为目标,所以一般是在使用公用网络或者钓鱼WIFI时容易受到DNS欺骗攻击
    (2)在日常生活工作中如何防范以上两攻击方法
    对于普通用户来说,windows似乎也有一定的防范措施,当连接到一个wifi时会提示该网络的类型,公用,家庭等等,应该会有不同的基础安全防护,在做第二个实验时我的win10就没成功。
    对于我们来说,就要避免随便连wifi等危险操作,其次在访问网站后先查看其证书是否有效。比如实验中我的IE就提示了其不受信任

    实验内容

    1.简单应用SET工具建立冒名网站

    • 首先使用vi编辑apache配置文件修改端口号
      sudo vi /etc/apache2/ports.conf
    • netstat -tupln | grep 80查看80端口状态,如被占用需要kill占用它的进程
    • apachectl start开启Apache服务
    • setoolkit打开SET工具
    • 选择1,社会工程学攻击
    1) Social-Engineering Attacks
    2) Penetration Testing (Fast-Track)
    3) Third Party Modules
    4) Update the Social-Engineer Toolkit
    5) Update SET configuration
    6) Help, Credits, and About
    
    99) Exit the Social-Engineer Toolkit
    
    • 选择2,钓鱼网站攻击向量
    1) Spear-Phishing Attack Vectors
    2) Website Attack Vectors
    3) Infectious Media Generator
    4) Create a Payload and Listener
    5) Mass Mailer Attack
    6) Arduino-Based Attack Vector
    7) Wireless Access Point Attack Vector
    8) QRCode Generator Attack Vector
    9) Powershell Attack Vectors
    10) Third Party Modules
    99) Return back to the main menu.
    
    • 选择3登陆密码截取攻击
    1) Java Applet Attack Method
    2) Metasploit Browser Exploit Method
    3) Credential Harvester Attack Method
    4) Tabnabbing Attack Method
    5) Web Jacking Attack Method
    6) Multi-Attack Web Method
    7) HTA Attack Method
    
    • 选择2网站克隆
    1) Web Templates
    2) Site Cloner
    3) Custom Import
    99) Return to Webattack Menu
    
    • 输入kali的IP:192.168.43.171和要克隆的url:www.mosoteach.cn
    • 使用靶机(win10)浏览器输入kali的IP
    • kali端响应
    • kali端收到用户名和密码数据

      2.ettercap DNS spoof
    • 输入ifconfig eth0 promisc,修改kali网卡为混杂模式
    • vi /etc/ettercap/etter.dns修改DNS缓存表
    • 添加新纪录后保存。即指定靶机通过DNS转换的域名和服务器IP
    • ettercap -G打开ettercap
    • Sniff-->unified sniffing指定监听的网卡
    • Hosts-->Scan for hosts扫描子网
    • Hosts-->Hosts list查看子网主机列表
    • netstat -rn查看kali网关地址
    • 将网关IP添加到Targert1,将靶机IP添加到Targert2
    • Plugins-->Manage the plugins-->双击dns_spoof
    • start-->start sniffing开始嗅探
    • 靶机通过ping之前设定的域名,查看是否欺骗成功



      3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
    • 如实验一步骤一样,首先克隆出一个假的网站www.cnblogs.com
    • 在实验二步骤中,将DNS缓存表中将该网站的IP改为kali的IP192.168.43.171,并开始dns_spoof
    • 靶机中直接通过浏览器访问该网站,看看有何反映(xp内好像显示不全)
    • kali端的响应

    问题

    • 我的kali里...竟然没有setoolkit,直接intall不行,百度里安装教程也就两三篇博客,太少了吧!心塞,大家都能直接用TAT
      解决:参照博客,安装好像不行,但是clone的东西下来不用安装就可以直接用的
    git clone https://github.com/trustedsec/social-engineer-toolkit/ set/    /* 又是一段十分漫长 漫长 漫长 漫长的时光 */
    cd set
    ./setoolkit
    

    实验感想

    本次实验中的网站克隆十分有趣,靶机输入kali的IP即可访问该网站。实验二中DNS欺骗的在很久之前就学过了,终于在这次应用于实践,而这两种的组合使用,能够达到意想不到的效果,真是太强了。

  • 相关阅读:
    [转载] 美团-云鹏: 写给工程师的十条精进原则
    Docker测试一个静态网站
    Docker容器访问外部世界
    Docker容器间通信
    Docker网络(host、bridge、none)详细介绍
    Docker的资源限制(内存、CPU、IO)详细篇
    esxi中CentOS7不停机加磁盘并扩容现有分区
    ESXI6.5安装CentOS7教程
    Linux查看占用CPU和内存的 的程序
    Centos7使用脚本搭建LVS的DR模式。
  • 原文地址:https://www.cnblogs.com/cloud795/p/10804342.html
Copyright © 2020-2023  润新知