zoukankan      html  css  js  c++  java
  • 2019-2020-2 20174319 安睿韬 《网络对抗技术》 Exp7 网络欺诈防范

    目录

    一、基础知识

    二、实验目标

    三、实验内容

    • 简单应用SET工具建立冒名网站

    • ettercap DNS spoof

    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    四、老师提问

    五、实验感想


    一、基础知识

    • SET工具

      • SET是一个开源的、Python驱动的社会工程学渗透测试工具。利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
      • 功能:
    Select from the menu:
      	1) Social-Engineering Attacks           //社会工程学攻击
      	2) Penetration Testing (Fast-Track)     //快速追踪渗透测试
      	3) Third Party Modules                  //第三方模块
     	4) Update the Social-Engineer Toolkit   //更新软件
     	5) Update SET configuration             //升级配置
       	6) Help, Credits, and About             //帮助信息     
    • ettercap

      • ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。
      • ettercap有两种运行方式,UNIFIED和BRIDGED。
        • UNIFIED的方式是以中间人方式嗅探,基本原理是同时欺骗主机A和B,将自己充当一个中间人的角色,数据在A和B之间传输时会通过C,C就可以对数据进行分析,从而完成嗅探。
        • BRIDGED方式是在双网卡情况下,嗅探两块网卡之间的数据包。

    二、实验目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    三、实验内容

    • 实验环境
      • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.211.129)
      • 靶机:Windows 7 (192.168.211.140)

    • 简单应用SET工具建立冒名网站#

      • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
      • 使用 sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将监听端口改为80,如下图所示:

      • 进入超级权限后使用命令 netstat -tupln |grep 80 查看80端口是否被占用。
      • 可以看到这里没有被占用,如果被占用使用kill命令杀死该进程

      • 使用命令 apachectl start 开启Apache服务

      • setoolkit 开启SET工具
      • 选择1,即社会工程学攻击

      • 选择2,即钓鱼网站攻击向量

      • 选择3,即登录密码截取攻击

      • 选择2,即克隆网站

      • 输入攻击机IP 192.168.211.129

      • 输入一个克隆成钓鱼网站的url,选择大学生的福利网站 https://cnblogs.com
      • 出现Do you want to attempt to disable Apache?时选择 y

      • 靶机浏览器中输入攻击机IP,即可看到攻击机这边收到提示

    返回目录


    • ettercap DNS spoof

      • 依次输入以下命令:
        • 将攻击机网卡设为混杂模式:ifconfig eth0 promisc
        • 对DNS缓存表进行修改:vim /etc/ettercap/etter.dns,在microsoft sucks一栏添加以下记录
          www.cnblogs.com A 192.168.211.129 //为攻击机Ip
        • 开启ettercap:ettercap -G
      • 设置混杂模式

      • 完成后打钩开始嗅探

      • 点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息

      • 将kali网关的IP添加到target1,靶机IP添加到target2

      • 点击右上角三个点图标,选择Plugins->Manage plugins

      • 找到 dns_spoof 即DNS欺骗插件,双击选择

      • 在靶机cmd中ping www.cnblogs.com,发现解析的地址是攻击机的IP,并且ettercap捕获到一条记录

    返回目录


     

    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,实现输入博客园的网站而进入了云班课的网站

      • 按照步骤一,将 kali IP :192.168.211.129 与博客园主页:www.cnblogs.com 关联
      • 设置 DNS 表:按照步骤二,同理加入 www.mosoteach.cn A 192.168.211.129
      • 打开 ettercap 图形界面,同理步骤二操作至开始嗅探
      • 靶机打开 www.cnblogs.com ,替换成功

    返回目录


    四、老师提问

    • 通常在什么场景下容易受到DNS spoof攻击?

      • 这次实验用的是两个设置为桥接模式的虚拟机进行实验,这说明在同一局域网下,易受DNS spoof攻击;并且在公共网络中也可能遭受该攻击。
    • 在日常生活工作中如何防范以上两攻击方法?

      • 使用检测系统,可以规避出大部分的DNS欺骗攻击
      • 不轻易连接陌生且不设密的公共WiFi
      • 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。

    返回目录


    五、实验感想

    •        通过本次实验,我学会了如何制作冒名网站,使用DNS spoof攻击,了解了网络欺诈背后的原理。同时提醒了我要提高防范意识,不点未知链接,不乱连WiFi,使用入侵检测系统,防止个人信息泄露。这次实验难度不大,过程比较顺利,除了遇到在xp上无法访问欺骗网站以外,其他都很成功。

    返回目录


     

  • 相关阅读:
    C# 3.0新特性之扩展方法
    ObservableCollection 类
    Path的Data
    INotifyPropertyChanged 接口
    Django的最佳系统结构
    Django 结构及处理流程分析
    django最佳实践:项目布局
    近期的几个ASP.NET开发经验总结和收集(一)
    Javascript对象Clone
    ASP.NET20 自定义配置节学习笔记(一)
  • 原文地址:https://www.cnblogs.com/art23/p/12874289.html
Copyright © 2011-2022 走看看