zoukankan      html  css  js  c++  java
  • 20181308 邵壮 Exp7 网络欺诈防范

    Exp7 网络欺诈防范

    事先说明,因为虚拟机和主机的轮流犯病,所以在实验中有些时候会更换靶机,实验实际步骤没有问题。

    实践内容

    • 简单应用SET工具建立冒名网站 (1分)
    • ettercap DNS spoof (1分)
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
    • 请勿使用外部网站做实验

    实践原理

    • Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程。
    • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
    • 语法apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
      • configtest 检查设置文件中的语法是否正确。
      • fullstatus 显示服务器完整的状态信息。
      • graceful 重新启动Apache服务器,但不会中断原有的连接。
      • help 显示帮助信息。
      • restart 重新启动Apache服务器。
      • start 启动Apache服务器。
      • status 显示服务器摘要的状态信息。
      • stop 停止Apache服务器。
    • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。
      • 它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。
      • 它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
      • 主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

    实践步骤

    简单应用SET工具建立冒名网站

    SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

    1、由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

    image

    2、 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

    image

    3、 使用apachectl start开启Apache服务:

    image
    4、 输入setoolkit打开SET工具:

    5、 选择1:Social-Engineering Attacks即社会工程学攻击

    image

    6、 选择2:Website Attack Vectors即钓鱼网站攻击向量

    image
    7、 选择3:Credential Harvester Attack Method即登录密码截取攻击

    image
    8、 选择2:Site Cloner进行克隆网站

    image
    9、 输入攻击机IP:192.168.72.129,即Kali的IP

    ​ 输入被克隆博客url:蓝墨云登录

    ​ 提示“Do you want to attempt to disable Apache?”时选择“y”

    image
    10、在靶机(我用的是虚拟机中的一个)中输入kali的地址,可以看到来到了假冒网站。

    image
    11、在假冒网站输入账号密码后,kali中也获取到了账号和密码。

    image

    ettercap DNS spoof

    1、 使用ifconfig eth0 promisc将kali网卡改为混杂模式;

    image
    2、 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:

    image
    3、 使用ettercap -G开启可视化界面

    4、 在选择好网卡eth0后点击开始监听

    image

    5、 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网

    6、 点击“Hosts”——>“Hosts list”查看存活主机

    image
    7、选中kali网关的地址添加到Target 1,靶机地址添加为Target 2

    image
    8、 点击工具栏中的“Plugins”——>“Manage the plugins”

    9、 选择dns_spoof 即DNS欺骗的插件,双击后即可开启

    image
    10、 此时已经处于嗅探模式,在靶机中执行ping命令,kali端看到反馈信息结果如下:

    image

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    综合以上两种技术,思路为——首先将使用任务二实施DNS欺骗,将网站与攻击机关联,然后根据任务一克隆一个页面。

    1、重复任务一,将 https://edu.cnblogs.com/campus/besti/NetSec21/与攻击机IP地址关联

    2、根据任务二实施DNS欺骗,设定网址为www.mosoteach.cn

    接下来在靶机中输入任务二写入的记录的网址,将会跳转到任务一的关联的网址。

    image

    image

    image

    实验基础问题回答

    1.通常在什么场景下容易受到DNS spoof攻击
    答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。
    2.在日常生活中如何防范以上两种攻击方法?
    答:

    • 不要随意连接公共场合安全性差的wifi。
    • 在进行诸如登录操作之前先检查一下域名地址对不对,比如我们实验中的假网址都是http://开头而非https://
    • 经常用到的网站可以记住IP地址,直接通过ip地址访问
    • 使用安全性比较好的浏览器,比如实验中很多同学使用一些浏览器会自动补齐https,无法完成实验。

    实验心得体会

    这次实验从操作角度来讲是很容易的,但是达到的效果确实很强大的。简单应用set工具建立冒名网站,再结合dns进行欺骗。竟然就在攻击机中获取了账号密码,真的是切身体会到了网络攻击的强大和危险。因此在日常生活中,一些不确定安全性的公共网络尽量不要主动连接,不要在公共网络上登录对个人相对较为重要的账号。

  • 相关阅读:
    完全分布式安装HBase
    HDFS常用的文件API操作
    启动HBase后遇到的一个问题
    HBase常用的数据库API操作
    HBase数据库常用操作命令
    Hive安装
    eclipse中配置hadoop开发环境
    Hadoop小程序倒排索引
    我学习设计模式的一些所想所得
    架构之路实战项目记录(二) 忘记数据库 开始抽象
  • 原文地址:https://www.cnblogs.com/King-King/p/14801372.html
Copyright © 2011-2022 走看看