zoukankan      html  css  js  c++  java
  • Exp7-网络欺诈防范

    Exp7-网络欺诈防范

    一、实践目标

     本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
    
    (1)简单应用SET工具建立冒名网站 (1分)
    
    (2)ettercap DNS spoof (1分)
    
    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
    
    (4)请勿使用外部网站做实验
    

    二、实践内容

    1、简单应用SET工具建立冒名网站

    SET工具简介

    • 社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。
    • SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。

    apache简介

    • Apache HTTPD又可以简称为httpd或者Apache,是Internet使用最广泛的web服务器之一,使用Apache提供的web服务器是由守护进程httpd,通过http协议进行文本传输,默认使用80端口的明文传输方式。

    • 搭建apache的方法:

      • 由于kali自带apache2,所以使用vim /etc/apache2/ports.conf修改Apache的端口文件,将端口改为http对应的80号端口(一般默认80端口)

      • 使用netstat -tupln |grep 80查看80端口是否被占用。如果有,使用kill+进程号杀死该进程或使用kill -s 9 进程号强制杀死进程

      • 使用systemctl start apache2开启Apache服务

    image-20210516150633141

    SET工具建立冒名网站

    • 使用setoolkit开启SET工具

    image-20210516151038484

    1、Social-Engineering Attacks --社会工程学攻击
    2、Penetration Testing (Fast-Track) --快速追踪测试
    3、Third Party Modules --第三方模块
    4、Update the Social-Engineer Toolkit --升级软件
    5、Update SET configuration --升级配置
    6、Help, Credits, and About --帮助
    7、Exit the Social-Engineer Toolkit --退出
    
    • 选择社会工程学攻击
    Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
    Website Attack Vectors --网站攻击向量
    Infectious Media Generator --传染源
    Create a Payload and Listener --创建负载和侦听器
    Mass Mailer Attack --群发邮件攻击
    Arduino-Based Attack Vector --基于 Arduino 的攻击向量
    Wireless Access Point Attack Vector --无线接入点攻击向量
    QRCode Generator Attack Vector --qrcode 生成器攻击向量
    Powershell Attack Vectors --powershell 攻击向量
    SMS Spoofing Attack Vector --短信欺骗攻击向量
    Third Party Modules --第三方模块
    Return back to the main menu. --返回主菜单
    
    • 选择网站攻击向量

    image-20210516152315186

    Java Applet Attack Method – Java Applet 攻击方法
    Metasploit Browser Exploit Method – Metasploit 浏览器利用方法
    Credential Harvester Attack Method --凭证收割机攻击方法
    Tabnabbing Attack Method --制表攻击方法
    Web Jacking Attack Method --Web Jacking 攻击方法
    Multi-Attack Web Method --多攻击 web 方法
    Full Screen Attack Method --全屏攻击法 
    HTA Attack Method – HTA 攻击方法
    
    • 选择Web Jacking 攻击方法

    image-20210516153159229

    Web Templates --web 模板
    Site Cloner --页面克隆
    Custom Import --自定义导入
    Return to Webattack Menu
    
    • 选择页面克隆

    image-20210516153512028

    要求提供一个 IP 地址(Kali Linux 计算机的 IP 地址,攻击机的 IP)

    image-20210516154036116

    要求提供一个克隆的网站,这里用qq邮箱的url,然后回车之后再输入y。

    image-20210516154309850

    在主机上输入192.168.242.132访问钓鱼网站

    image-20210516154457221

    image-20210516160030165

    用户名和密码无法输入,我们再换学习通试试。

    image-20210516155823756

    image-20210516155703904

    可以看到成功捕获了用户名和密码。

    2、ettercap DNS spoof

    • 使用ifconfig eth0 promisc将kali网卡改为混杂模式

    • 使用vim /etc/ettercap/etter.dns对DNS缓存表进行修改

    image-20210516161054930

    • 输入ettercap -G开启ettercap的可视化界面,在弹出的界面中选择eth0后点击确定(即监听eth0网卡)

    image-20210516165908473

    • 在左上角的对话框样子的按钮中,选择“Hosts list”查看存活主机

    image-20210516170312656

    • 输入netstat -rn查看网关

    image-20210516170639488

    可以看到网关是192.168.242.2,xp主机ip是192.168.242.129

    • 将靶机网关IP192.168.242.2添加到target1,靶机IP192.168.242.129添加到target2

    image-20210516172809689

    • 点击工具栏中的“Plugins”—>“Manage the plugins”, 选择dns_spoof DNS欺骗的插件,双击开启

    image-20210516170828007

    • 点击左上角按钮开始嗅探

    image-20210516172914532

    • 靶机上输入ping baidu.com

    image-20210516172743983

    • 攻击机kali窃听结果

    image-20210516172958169

    3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 首先使用SET工具建立一个冒名网站,这里用模板给的google登陆界面

    image-20210517105955163

    • 实施DNS欺骗将gitee.com映射成kali的IP192.168.242.132,将Target2的IP设成目标机IP192.168.242.134

    image-20210517110022155

    image-20210517103927029

    • 靶机打开www.google.com,可以发现现在的页面其实就是我们的钓鱼页面

    image-20210517110137864

    • 在钓鱼页面登陆之后,我们可以在后台看到明文账号和密码。

    image-20210517110306640

    三、实验过程中遇到的问题

    • 问题:在访问钓鱼页面时,只能跳转一次,第二次就会跳转到正确的页面。

    解决:输入ipconfig/flushdns刷新DNS解析缓存。

    • 问题:用DNS spoof对gitee.com进行钓鱼网站访问时,会显示无法访问页面。

    image-20210517111350450

    解决:换成别的网站,最好是http的。

    四、实践总结与体会

    基础问题回答

    1.通常在什么场景下容易受到DNS spoof攻击

    ​ 在同一个局域网网段中容易受到DNS spoof攻击,通常在公共场所的wifi中就容易出现这个问题,所以不要随便连接不信任的wifi。

    2.在日常生活工作中如何防范以上两攻击方法
    在生活中不要轻易点击陌生的网站,奇怪的网站,尽量访问https网页。访问网页时通过网址去辨别非法网站,即使页面模仿的再逼真但是网址它是没办法做成一样的。

    实验体会

    ​ 本次实验比较简单,通过本次实验,我学习到了如何进行DNS spoof攻击的原理和攻击的方式,以及对于钓鱼网站如何搭建,如何防范有了更加深入的了解,收获颇丰。

  • 相关阅读:
    03继承与多态 动手动脑
    data whitening
    特征值和特征向量
    CRC算法
    python 二维字典
    协方差的计算与理解
    Differences between write through and write back
    Differences between page and segment
    虚拟内存和缓存区别
    Python: 统计一个文件中每个单词出现的次数
  • 原文地址:https://www.cnblogs.com/MisakaYuii-Z/p/14775691.html
Copyright © 2011-2022 走看看