zoukankan      html  css  js  c++  java
  • 网络对抗技术 Exp7 网络欺诈防范

    Exp7 网络欺诈防范

    一、实验内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
    • 注意:请勿使用外部网站做实验

    二、基础知识

    • Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程。

    • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。

    • 语法

    	apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
      	- configtest 检查设置文件中的语法是否正确。
      	- fullstatus 显示服务器完整的状态信息。
      	- graceful 重新启动Apache服务器,但不会中断原有的连接。
      	- help 显示帮助信息。
      	- restart 重新启动Apache服务器。
      	- start 启动Apache服务器。
      	- status 显示服务器摘要的状态信息。
      	- stop 停止Apache服务器。
    
    • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。

      • 它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。
      • 它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
      • 主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

    三、简单应用SET工具建立冒名网站

    Ⅰ.配置Apache

    1.查看Apache的端口

    sudo vim /etc/apache2/ports.conf
    

    image-20210513142803209

    图1

    发现其使用的是80端口

    2.排查端口是否被占用

    netstat -tupln |grep 80
    

    image-20210513142933879

    图2

    结果为空,说明无进程占用(有的话可以kill杀掉)

    3.开启Apache服务

    apachectl start
    

    image-20210513143238133

    图3

    Ⅱ.配置冒名网站

    1.打开SET工具

    setoolkit
    

    image-20210513143455618

    图4

    输入y同意即可

    2.配置选择

    1
    

    image-20210513143622528

    图5

    选择社会工程学攻击

    2
    

    image-20210513143706558

    图6

    选择钓鱼网站攻击

    3
    

    image-20210513144148957

    图7

    选择登录密码截取攻击(Credential Harvester Attack Method 凭证收割机攻击方法)

    2
    

    image-20210513144324942

    图8

    选择2进行克隆网站

    3.关键参数

    输入kali的IP:192.168.31.28

    image-20210513144709317

    图9

    输入要克隆网站的地址:https://gitee.com/login

    image-20210513145008904

    图10
    y
    

    同意即可

    4.开始访问

    在浏览器上输入192.168.31.28访问冒名网站
    

    image-20210513151105490

    图11

    输入用户名,密码

    image-20210513151334104

    图12

    后台捕获到了http的get请求,200为成功,和用户输入的用户名密码

    下面的post请求意为重定向到了index.html

    为了起到迷惑靶机的作用,还可以靶机IP伪装成一串地址URL Shortener,效果一般

    image-20210513154135814

    图13

    三、ettercap DNS spoof

    Ⅰ.配置kali网卡

    ifconfig eth0 promisc
    

    设置网卡1为混杂模式

    Ⅱ.对DNS缓存表进行修改

    输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP:

    baidu.com  A 192.168.62.21
    *.baidu.com  A 192.168.62.21
    

    image-20210513162203057

    图14

    Ⅲ.配置欺骗DNS

    1.开启ettercap

    ettercap -G
    

    image-20210513155228903

    图15

    2.监听网卡1

    image-20210513155335316

    图16

    3.扫描子网

    在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机

    image-20210513155531919

    图17
    netstat -rn
    或
    route -n
    

    image-20210513160448873

    图18

    kali网关的IP为192.168.31.1(与win10网关一致),填入target1,将win10 IP添加到target2

    4.DNS欺骗工具

    点击工具栏中的“Plugins”——>“Manage the plugins”, 选择dns_spoof 即DNS欺骗的插件,双击后即可开启

    image-20210513161044615

    图19

    访问后有如下记录

    image-20210513165212563

    图20

    ping的IP变化了

    image-20210513174930156

    图21

    五、引导特定访问到冒名网站

    重复三、四,访问www.baidu.com

    image-20210513170341350

    图22

    六、问题与解决

    1.清除DNS缓存

    使用管理员模式打开cmd

    ipconfig/flushdns
    

    image-20210513180103107

    图23

    更详细的内容可参考:如何清除本地DNS缓存

    2.http 302重定向

    三中输入用户名和密码后会重定向到正常的主页,之后就再也进不去冒名的网页了,需要清除浏览器缓存重新来,根据不同的浏览器方法也不相同

    image-20210513180724862

    图24

    以edge为例

    七、问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    公共场合的WiFi中,非常容易受到DNS spoof的攻击。尤其是无密码或者公开密码的环境中

    (2)在日常生活工作中如何防范以上两攻击方法

    防范以上两种攻击的方式也很简单,加强信息安全意识,养成良好的生活习惯:

    • 公共场合不连接陌生WIFI,局域网的环境很容易被攻击
    • 使用入侵检测系统
    • 在网络访问中不轻易点击陌生的链接网页,不轻易录入自己的个人信息(还有充值卡的信息)
    • 使用先进的杀软。DNS欺骗攻击不容易被发现,即便学习了网络攻防的专业知识,也很难保证不被欺骗和攻击,攻击的技术和方法也非常多样(windows defender)
    • 打开网页的时候,注意查看网址是否被篡改
    • 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析

    八、实验体会

    经过本次实验,我学会了简单应用SET工具建立冒名网站 、ettercap DNS spoof 以及结合应用两种技术,用DNS spoof引导特定访问到冒名网站的技术,明白了钓鱼网站的原理,在编写前端html时需要注意防范,尽可能不把风险留给用户。

  • 相关阅读:
    iOS屏幕旋转
    iOS使用NSURLSession发送POST请求,后台无法接受到请求过来的参数
    iOS NET Error Code
    Android App在Google App Store中搜不到
    postman中 form-data、x-www-form-urlencoded、raw、binary的区别
    Android的缓存图片不在系统图库中显示的解决办法
    Android的Notification相关设置
    iOS+PHP图片上传
    解决ndk编译lua时遇到 undefined reference to '__srget'的问题
    避免修改Android.mk添加cpp文件路径
  • 原文地址:https://www.cnblogs.com/wqnmlkb/p/14765697.html
Copyright © 2011-2022 走看看