• 2020-2021-2 网络对抗技术 20181318 Exp7 网络欺诈防范


    一、实验目标

    理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    二、实验内容概述

    • 简单应用SET工具建立冒名网站

    • ettercap DNS spoof

    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(请勿使用外部网站做实验)

    三、实验基础知识

    1.SET工具

    • Social-Engineer Toolkit 是专 门 用 于 社 会 工 程 的 高 级 攻 击 包 ,通常结合 metasploit 来使用。

    • SET 由 David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包含了以前从未见过的攻击工具集。渗透测试期间,工具包中内置的攻击工具可以进行有针对性地集中攻击。

    • SET 的主要目的是自动化并改进社会工程学攻击。它能够自动生成隐藏了EXP 的网页或电子邮件、木马文件、消息,同时还能使用 Metasploit 的 payload, 例如网页一旦被打开便会连接 shell。

    • 在 kali 终端中输入 setoolkit 即可启动 SET 工具。

      (1)主菜单如下:

      Social-Engineering Attacks --社会工程学攻击
      Penetration Testing (Fast-Track) --快速追踪测试
      Third Party Modules --第三方模块
      Update the Social-Engineer Toolkit --升级软件
      Update SET configuration --升级配置
      Help, Credits, and About --帮助
      Exit the Social-Engineer Toolkit --退出
      

      (2)选择社会工程学后的菜单如下:

      Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
      Website Attack Vectors --网站攻击向量
      Infectious Media Generator --传染源
      Create a Payload and Listener --创建负载和侦听器
      Mass Mailer Attack --群发邮件攻击
      Arduino-Based Attack Vector --基于Arduino的攻击向量
      Wireless Access Point Attack Vector --无线接入点攻击向量
      QRCode Generator Attack Vector --qrcode生成器攻击向量
      Powershell Attack Vectors --powershell攻击向量
      Third Party Modules --第三方模块
      Return back to the main menu --返回主菜单
      

      (3)钓鱼网站攻击向量后的菜单如下:

      Java Applet Attack Method – Java Applet 
      Metasploit Browser Exploit Method – Metasploit 浏览器渗透攻击方法
      Credential Harvester Attack Method --认证获取攻击方法
      Tabnabbing Attack Method --制表攻击方法
      Web Jacking Attack Method --Web Jacking攻击方法
      Multi-Attack Web Method --多攻击 web 方法
      HTA Attack Method --HTA攻击方法
      Return back to the main menu. --返回主菜单
      

      (4)选择认证获取攻击方法后的选择如下:

      Web Templates --web 模板
      Site Cloner --网站克隆
      Custom Import --自定义导入
      

    2. Ettercap

    • 简介:Ettercap是一款开源的网络嗅探工具,是实现局域网内中间人攻击的神器,结合众多强大的插件,可以发起ARP欺骗、DNS欺骗、DHCP欺骗、会话劫持、密码嗅探等攻击活动。

    • 原理:将网络接口设置为混则模式,并通过DNS、ARP欺骗感染目标设备,由此该设备成为“中间人”并发动对受害者的各类攻击。

    • 4种界面形式:Text是命令行界面,其启动参数为-T;Curses和GTK2是图形化界面,启动参数是-G;Daemonize是守护模式,相当于在后台运行。

    • 5种工作模式:

      • IPBASED :根据IP源和目的地过滤数据包
      • MACBASED:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用
      • ARPBASED:利用Arp欺骗方式在两个主机之间的交换式局域网上进行嗅探(全双工)
      • SMARTARP:利用Arp欺骗监听交换网上某台主机与所有已知的其他主机之间的通信(全双工)
      • PUBLICARP:利用Arp欺骗监听交换网上某台主机与所有其它主机之间的通信(半双工)。

    四、实验过程

    (一)使用SET工具建立冒名网站

    1. 输入命令 sudo vi /etc/apache2/ports.conf,将set工具的访问端口修改为80端口。如果原本就是80,则不需要修改。

      image

    2. 输入命令 netstat -tupln |grep 80,查看此时80端口是否被占用。如有进程占用,用命令 kill+进程号 结束该进程。
      image

    3. 输入命令 apachectl start 开启Apache服务

    4. 输入命令 setookit,启动SET工具

    • 选择1,社会工程学攻击

      image

    • 选择2,钓鱼网站攻击向量

      image

    • 选择3,认证获取攻击

      image

    • 选择2,站点克隆

      image

    • 输入攻击机(kali)的ip地址:192.168.43.159

      image

    • 输入要克隆的网站地址,在这里我选择克隆云班课的登录界面

      image

    1. 在靶机 win10 中输入攻击机(kali)的ip地址,会为我们呈现出克隆的假登录页面
      image
    • 在攻击机(kali)上可以看到靶机的访问情况,还可以捕获到我输入的用户名和密码,且是明文形式的。

      image

    1. 我又克隆了一个北大门户的登录界面,发现和上面一样,输入的用户名和密码也都以明文的形式暴露出来。
      image
      image

    2. 但是我发现克隆的超星登录界面,用户名是明文,密码是密文。我猜测是因为超星这个界面设置的比较安全...
      image

    3. 直接让受害者访问攻击者的IP地址是不太现实的,我们可以用短网址生成器对其进行伪装。输入ip地址后,就会生成下方红框处的URL。
      image
      我们可以将此网址发送给受害者,当他点击时,我们就会捕获到它的访问情况。等待10s后,就会跳转至我们克隆的页面。
      image
      输入用户名和密码,我们可以在kali中捕捉到。
      image
      image

    (二)ettercap DNS spoof

    • 输入命令ifconfig eth0 promisc,将网卡设为混杂模式,使其能接收所有经过它的数据流,并使用ifconfig检查。kali的ip为192.168.174.129

      image

    • 输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改。添加记录mail.qq.com A 192.168.174.129

      image

    • 输入命令ettercap -G启动ettercap可视化界面。选择好网卡eht0后点击 开始监听

      image

    • 在工具栏中选择Hosts——>Scan for hosts扫描子网

      image

    • Hosts list中查看扫描到的存活主机

      image

    • 在靶机(xp)中输入ipconfig查看ip和虚拟网关地址。可以看到ip=192.168.174.133,默认网关=192.168.174.2

      image

    • 将网关的IP添加到target1,将靶机IP添加到target2

      image

    • 点击工具栏中的Plugins——>Manage the plugins

      image

    • 选择dns_spoof即DNS欺骗的插件,双击后即可开启

      image

    • 此时kali已经处于嗅探模式,在靶机中Ping DNS缓存表中添加的网站,解析地址都是攻击机的IP地址

      image

    • kali中嗅探到的信息如下

      image

    (三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    思路

    • 使用ettercap DNS spoof技术进行DNS欺骗,将网站与攻击机联系起来。
    • 使用SET技术,利用kali攻击机的ip,克隆一个钓鱼网站。
    • 当靶机访问网站时,实际上访问了kali攻击机制作的钓鱼网站。当输入用户名密码时,信息就会呈现在kali的界面中。

    步骤:

    • 按照(二)实施DNS欺骗

      image

    • 按照(一)利用set制作钓鱼网站

      image

    • 在靶机中输入http://www.baidu.com/进行访问

      image

      可以在kali中看到访问的信息。

      image

      image

    五、实验后问题回答

    1. 通常在什么场景下容易受到DNS spoof攻击?

    • 当与攻击者处于同一局域网内时,易受到此攻击。
    • 连接公共场合的免费wifi时,易受到此攻击

    2. 在日常生活工作中如何防范以上两攻击方法?

    • 提高自身防范意识,不随意连接公共WiFi,不访问来路不明的url,更不能在这些页面上随意输入用户名和密码(特别是银行卡密码)、
    • 在访问网站时,仔细辨别输入的网址,看看是否有攻击者制作的钓鱼网站的痕迹。
    • 当访问具有严格保密信息的站点时,直接使用IP地址进行访问,这样就无需通过DNS解析,进而避免DNS欺骗攻击可能造成的危害。
    • 正确部署和配置入侵检测系统IDS。
    • 使用最新版本、最稳定的DNS服务器软件,并及时打补丁。
    • 优化DNS Server的安全配置项目,合理限定DNS Server进行响应的IP地址区间,关闭DNS Server的递归查询项目等。

    六、实验中遇到的问题与解决

    在进行第二个实验内容时,到最后一步在kali中开启dns_spoof攻击,在靶机中ping的时候,对域名进行解析的服务器并不是我所设置的kali的地址,是原服务器进行 的解析,而且在kali中也没有捕获到任何信息。

    image

    解决方案:将kali和靶机的网络连接模式均设置为NAT模式就可以了。

    七、实验感想

    本次实验做起来不是很难,通过set工具就可以制作各种各样的钓鱼网站,使用ettercap工具可以进行网络嗅探,通过它的相关插件还可以实现DNS、ARP等攻击。网络上的攻击无处不在,而且伪装的越来越微妙,使用我们必须要提高自己的网络安全防范意识,不随意点击链接,更不要在这些虚假链接的网页中输入自己的个人信息,避免将自己的隐私泄露出去。

  • 相关阅读:
    Codeforces Round #642 (Div. 3)
    [P4980] 【模板】Polya定理
    [SCOI2016] 幸运数字
    [P4389] 付公主的背包
    [CF438E] The Child and Binary Tree
    最长异或路径
    [AHOI2013] 作业
    [P4841] [集训队作业2013] 城市规划
    Python 第三方库国内镜像安装
    [CF1202D] Print a 1337-string...
  • 原文地址:https://www.cnblogs.com/jjy-666/p/14776314.html
Copyright © 2020-2023  润新知