zoukankan      html  css  js  c++  java
  • 175210《网络对抗技术》Exp7 网络欺诈防范

    实践目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    实践步骤

    一、简单应用SET工具建立冒名网站

    1.1 启用 nginx

    • 我自己编译的,没有使用 apt 命令安装,所以启动方式可能与你的不一样

    • 进入 nginx 安装目录下的 sbin 目录,使用 ./nginx ( 我将端口改成了 8888,如果是默认的 80 端口,需要以 root 权限运行 ./nginx

    • 主机访问虚拟机上的 nginx

    1.2 建立蓝墨云冒名网站

    • root 身份终端输入 setoolkit

    • 选择 1) Social-Engineering Attacks,即社会工程学攻击

    • 选择 2) Website Attack Vectors,钓鱼网站攻击向量

    • 选择 3) Credential Harvester Attack Method

    • 选择 2) Site Cloner 克隆网站

    • 输入建立冒名网站相关信息

      • 输入 虚拟机 IP 作为冒名网站的地址:http://192.168.131.129

      • 输入克隆 URL :https://www.mosoteach.cn/web/index.php?c=passport&m=index

    1.3 输入用户名及口令登录

    • 通过 虚拟机 IP 访问冒名网站:http://192.168.131.129

    • 输入用户名及口令登录

    • setoolkit 接收到用户名、口令

    二、ettercap DNS spoof

    2.1 原理

    ARP 欺骗分为单向欺骗和双向欺骗

    • 双向欺骗

      假设主机 A 192.168.1.2, B 192.168.1.3, C 192.168.1.4, 网关 G 192.168.1.1。 在同一局域网,主机A和B经过网关G相互通讯,就比如A和B两我的写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。可是并非想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证本身是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,若是原有相同IP对应关系,则原有的会被替换。

      这样C就有了偷听A和B的谈话的可能,继续思考上面的例子:
      C假扮邮递员,首先要告诉A说:“我就是邮递员” ( C主机向A发送构造好的返回包,源IP为G 192.168.1.1,源MAC为C本身的MAC地址 ),愚蠢的A很轻易的相信了,直接把“C是邮递员”这个信息记在了脑子里

      C 再假扮 A,告诉邮递员:“我就是A” (C向网关G发送构造好的返回包,源IP为A 192.168.1.2,源MAC地址为本身的MAC地址),智商捉急的邮递员想都没想就相信了,之后就把B的来信送给了C,C固然就能够知道A和B之间聊了些什么

    • 单向欺骗

      C 只向 A 发送一个返回包,告诉A:G 192.168.1.1 的MAC地址为 5c-63-bf-79-1d-fa( 一个错误的 MAC 地址,C 的 MAC 地址 ),A 把这个信息记录在了缓存表中,而 G的缓存表不变,也就是说,A 把数据包给了 C,而 G 的包仍是给 A,这样就是ARP单向欺骗了

    2.2 预先修改

    • eth0 网卡改为混杂模式

      sudo ifconfig eth0 promisc

    • 修改要改变的 DNS 缓存表,添加 DNS 记录

      sudo vim /etc/ettercap/etter.dns

      添加 www.baidu.com A 192.168.131.129

    2.3 开启 ettercap

    • 开启 ettercap

      sudo ettercap -G

    • 设置 Primary interfaceeth0

    • 点击右上角竖着的三点样式的按钮,开始扫描子网

      • 选择 Hosts -> Scan for hosts

      • 然后查看扫描到的存活主机,点击 Hosts -> Host list

    • 查看网关

      使用 route -n 命令,结果为 192.168.131.2

    • 将网关的 IP 添加到 target1,将靶机 IP 添加到 target2

      网关 IP :192.168.131.2 ,靶机 IP :192.168.131.130

      添加结果:

    2.4 启用 ARP 欺骗

    • 选择 ARP poisoning

    • 勾选 sniff remote connections

    • 成功启用

    2.5 启用 dns_spoof 模块

    • 点击 Plugins -> Manage the plugins -> dns_spoof

    • 这时,靶机 ping www.baidu.com,可以看到 IP 地址为:192.168.131.129

    • ettercap 可以看到这个请求的信息

    三、DNS spoof 引导访问冒名网站

    3.1 使用 setoolkt 建立蓝墨云冒名网站

    3.2 将 www.baidu.com 域名指向 冒名网站的 ip(实践步骤二已完成)

    3.3 DNS 欺骗后,访问 http://www.baidu.com

    注意,必须要加上 http 前缀,否则默认为 https 无法连接

    3.4 输入用户名及口令登录

    四、刷新靶机 DNS 缓存表

    • 我的靶机是 linux,不存在 DNS 缓存。把攻击机上的 ettercap 关闭就恢复正常

    • 如果靶机是 Windows,就使用 ipconfig /flushdns 命令

    实验总结与问题回答

    基础问题回答

    • 1、通常在什么场景下容易受到 DNS spoof 攻击

      答:当连接在同一局域网或公共网络下时容易受到 DNS spoof 攻击。攻击者可以通过修改 DNS 缓存表将域名解析至实施钓鱼的 ip 地址上达到攻击目的。

    • 2、在日常生活中如何防范以上两种攻击方法?

      答:不要随意连接公共场合安全性差的wifi。防范没有使用 https 协议的网站

    实验心得

    普及 https 很有必要

  • 相关阅读:
    SpringBoot/SpringMVC Restful接口全局异常处理
    spring/springboot/springmvc启用GZIP压缩
    centos7启动SonarQube 8.6报错
    类型初始值设定项引发异常
    OCI is not properly installed on this machine (NOE1/INIT)
    动态调用webservice 此 XML 文档中禁用 DTD。
    系统缺少插件 系统插件已过期
    几种常见的函数
    MQTT 协议基本介绍
    etcd:从应用场景到实现原理的全方位解读【修订版】
  • 原文地址:https://www.cnblogs.com/mtzf/p/12900154.html
Copyright © 2011-2022 走看看