2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范

目录
  • 1. 实践基础
    • 1.1 实践目标
      • 1.1.1 实践对象
      • 1.1.2 实践内容
    • 1.2 基础知识
      • 1.2.1 SET
      • 1.2.2 Ettercap
    • 1.3 基础问题回答
  • 2. 实践内容
    • 2.1 简单应用SET工具建立冒名网站
      • 2.1.1 Apache设置
      • 2.1.2 配置SET工具
      • 2.1.3 靶机IP地址伪装
      • 2.1.4 验证成功
    • 2.2 ettercap DNS spoof
    • 2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 3.总结与体会

1. 实践基础

1.1 实践目标

1.1.1 实践对象


1.Windows 10

2.kali linux

1.1.2 实践内容


本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。


1.1 简单应用SET工具建立冒名网站 (1分)


1.2 ettercap DNS spoof (1分)


1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

1.2 基础知识

1.2.1 SET


Social-Engineer Toolkit,社会工程学工具包,由TrustedSec的创始人创建和编写,是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试,已经在包括Blackhat,DerbyCon,Defcon和ShmooCon在内的大型会议上提出过,拥有超过200万的下载量,旨在利用社会工程类型环境下的高级技术攻击。

1.2.2 Ettercap

  • 具有嗅探实时连接、内容过滤等功能,支持插件,可以通过添加新的插件来扩展功能;
  • 工作原理是将网络接口设置为混杂模式并通过ARP欺骗感染目标设备,由此该设备成为“中间人”并发动对受害者的各类攻击;
  • 支持对许多协议(包括加密协议)的主动和被动分离,并具有网络和主机分析方面的多项功能,包含四种操作模式:

    1> 基于IP的模式:根据IP源和目的地过滤数据包;

    2> 基于MAC的模式:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用;

    3> 基于ARP的模式:利用ARP欺骗方式在两个主机之间的交换式局域网(全双工即支持双方同时发送信息)上进行嗅探;

    4> 基于公共ARP的模式:利用ARP欺骗方式从一台受害者主机到其它所有主机的交换式局域网(全双工)上进行嗅探。
  • 具体功能

    1> 在已建立的连接中注入字符:将字符注入到服务器(模拟命令)或客户端(模拟回复)并同时保持实时连接;

    2> SSH1支持:嗅探用户名和密码,甚至是SSH1连接的数据(能够以全双工方式嗅探SSH连接);

    3> HTTPS支持:嗅探HTTP SSL连接上的加密数据——通过Cisco路由器的GRE tunnel对远程流量进行嗅探,并对它进行”中间人攻击”;

    4> 插件支持:使用Ettercap的API创建自定义插件;

    5> 密码收集:可以收集以下协议的密码信息——TELNET、FTP、POP、IMAP、rlogin、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、X11、Napster、IRC、RIP、BGP、SOCKS 5、IMAP 4、VNC、LDAP、NFS、SNMP、Half-Life、Quake 3MSN、YMSG;

    6> 数据包过滤/丢弃:设置一个过滤器,用于在TCP或UDP有效内容中查找特定字符串(或十六进制序列),并用自定义字符串/序列替换它,或丢弃整个数据包;

    7> 操作系统指纹:可以提取受害主机及其网络适配器的操作系统信息;

    8> 终止连接:从connections-list(连接列表)中终止所选择的连接;

    9> 局域网的被动扫描:检索局域网上的主机信息、开放端口、可用服务的版本号、主机(网关、路由器或简单PC)的类型以及跃点数的预估距离;

    10> 劫持DNS请求;

    11> 主动或被动地在局域网中找到其它受感染者的功能。

1.3 基础问题回答

通常在什么场景下容易受到DNS spoof攻击?

同一局域网下、各种公共网络。

在日常生活工作中如何防范以上两攻击方法

  • DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。
  • 在打开常用网页时,仔细检查网址是否被篡改;
  • 不随便使用不能保障安全的公共网络;
  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

2. 实践内容

2.1 简单应用SET工具建立冒名网站

2.1.1 Apache设置

  • 实验中需要使用http服务,因此需要使用到80端口。在kali中使用netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用kill+进程号 杀死该进程。由于之前实验修改过端口,因袭80端口并未被占用。

  • 使用sudo vi /etc/apache2/ports.conf 将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。

  • 使用 sudo apachectl start 启动Apache服务。

2.1.2 配置SET工具

实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.43.241)
靶机:Windows10)
攻击软件:metasploit v5.0.85-dev
  • 使用setoolkit 打开SET工具。

  • 选择参数。

输入【1】选择 Social-Engineering Attacks 社会学攻击。

输入【2】选择 Website Attack Vectors 网站攻击向量。

输入【3】选择 Credential Harvester Attack Method 攻击方式为截取密码。

输入【2】选择 Site Cloner 进行网站克隆。

输入kali的IP地址:192.168.0.112

输入被克隆的网站url:https://gitee.com/login

  • 在靶机的浏览器中输入攻击机的IP:192.168.0.112,即可看到被克隆的网页。
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第1张图片

2.1.3 靶机IP地址伪装

利用短网址生成器可以将待克隆的网址伪造成一串短网址
2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第2张图片

说实话,这跳转页面没啥用,跳转时要好久,而且跳转后上面还是ip地址,没变

2.1.4 验证成功

在靶机上登陆一下,看一下kali有啥记录
2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第3张图片

2.2 ettercap DNS spoof

实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.0.106)
靶机:Windows XP Professional (192.168.0.109)
攻击软件:metasploit v5.0.85-dev
  • 使用sudo ifconfig eth0 promisc 将网卡改为混杂模式。
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第4张图片

  • 输入vim /etc/ettercap/etter.dns修改DNS缓存表,添加www.cnblogs.com A 192.168.0.106
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第5张图片

  • 使用 ettercap -G 开启ettercap,选择网卡【eth0】,点击【√】开始监听。
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第6张图片

  • 在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第7张图片

  • 在Hosts list 中查看扫描到的存活主机
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第8张图片

  • 虚拟机的网关为192.168.0.1,靶机Windows10的IP为192.168.0.109 ;将网关的IP添加到target1,将靶机IP添加到target2
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第9张图片

2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第10张图片

  • 点击工具栏中的“Plugins”——>“Manage the plugins”
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第11张图片

  • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第12张图片

  • 靶机 ping www.cnblogs.com ,kali端观测结果。
    此处出问题了,不管怎么ping,都能ping通。想不通
    补充:当我将电脑热点从家里路由切换成手机热点再测试时,我发现居然成了:过程和上面一样,在此放一下关键截图:

实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.43.241)
靶机:Windows XP Professional (192.168.43.218)
攻击软件:metasploit v5.0.85-dev

2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第13张图片

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站


综合应用两种技术,首先按照任务一克隆网页,再通过任务二进行DNS欺骗,此时在靶机可以成功访问钓鱼网站,获得输入的用户信息

实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.43.241)
靶机:Windows 10 (192.168.43.28)
攻击软件:metasploit v5.0.85-dev
  • 重复任务一,克隆码云网页。
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第14张图片

  • 新开窗口,修改DNS表,打开ettercap,按任务二操作进行DNS欺骗
    2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范_第15张图片

  • 靶机输入打开码云网页并输入账号密码。

3.总结与体会

本次实验学会了如何利用各种工具克隆网页。在整个过程中,dns欺骗没有想象中的难,相反,通过简单伪装便能获取个人信息。 我们需要更加警惕,在同一个子网中就能如此轻松地对对方进行攻击(类似之前的后门程序),并且能将这个钓鱼网站伪装得如此相像,让我们在未来的工作岗位上不得不加强对网络攻击的防范意识。

你可能感兴趣的:(2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范)