2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

Antech 2020-05-10

2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

目录

  • 一、实验介绍
  • 二、实验步骤
    • 1.简单应用SET工具建立冒名网站
    • 2.ettercap DNS spoof
    • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 三、实验中遇到的问题
  • 四、实验感想

一、实验介绍

1.1 实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

1.2 实践内容

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.3 实验问题

  • 通常在什么场景下容易受到DNS spoof攻击?
    答:攻击一般发生在相同局域网中,当攻击者和受攻击靶机在同一子网,比较容易发生DNS spoof攻击
  • 在日常生活工作中如何防范以上两攻击方法
    答:DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。在公众场合不连接来源不明无需密码的Wifi;连接公共Wifi时不要在随意输入自己的隐私信息,如账号密码等;使用打开网页时仔细查看其证书其相关信息;及时按照补丁并及时更新防护软件。

二、实验步骤

1.简单应用SET工具建立冒名网站

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 使用apachectl start开启Apache服务:
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 输入sudo setoolkit出现bash:setoolkit:未找到命令系统显示未安装,使用命令进行安装
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 输入git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 安装成功后输入setoolkit进入SET工具
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 选择1 Social-Engineering Attacks选择社会工程学攻击
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 选择2 Website Attack Vectors即钓鱼网站攻击向量
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 选择3 Credential Harvester Attack Method即登录密码截取攻击
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 选择2 Site Cloner进行克隆网站
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 输入攻击机的IP地址,也就是kali的IP地址
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 输入被克隆的url,我用的是实验六的博客
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 使用靶机访问kali的地址,可以看到成功复制的页面
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 在kali中可以看到访问该页面的靶机信息
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

2.ettercap DNS spoof

  • 使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个
www.besti.edu.cn A  192.168.40.132
www.cnblogs.cn   A  192.168.40.132
www.baidu.com    A  192.168.40.132

2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

  • ettercap -G按图中设置,设置完成后打钩开始嗅探
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息,如下
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 靶机网关为192.168.40.2靶机地址为192.168.40.141
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 将靶机网关的IP添加到target1,将靶机IP添加到target2
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof即DNS欺骗的插件,双击后即可开启
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 此时已经处于嗅探模式,在靶机中执行ping www.cnblogs.cn命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • kali中可以看到如下图
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 首先,我们按照第一部分的操作将kali的地址与某些登录网站地址相连,比如我这里使用google的登陆网站
  • 然后,将目标登录网站的DNS修改为kali的本机地址,这样靶机在访问目标登录网站后就会被链接至我们kali的地址,然后再被链接至一个登录网站。如果用户不仔细没有发现异常进行登录的话,我们就可以窃取他的登录信息了。
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 可以看到我们这边成功窃取了用户的登录账号和密码
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

三、实验遇到的问题

  • 当我在启动setoolkit时,发现我的虚拟机并没有安装这个软件,于是需要自己重新安装。
  • 输入sudo setoolkit出现bash:setoolkit:未找到命令系统显示未安装,使用命令进行安装
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 输入git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
  • 安装成功后输入setoolkit进入SET工具
    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

四、实验感想

  • 这是网络对抗技术的第七次实验,本次实验十分的有趣,而且也涉及到偏向实战的内容,因此我个人特别喜欢。总体来说实验内容也不是特别复杂,稍微花一些时间就可以完成,实验总体也十分顺利。通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。我原来以为的通过钓鱼网站窃取用户信息居然可以这么轻松实现,所以平时我们更加要注意自己的信息安全了~

相关推荐