2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

目录

一、原理与实践说明

实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

实践内容概述

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

(4)请勿使用外部网站做实验

实践原理

  • Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程。
  • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
  • 语法apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
    • configtest 检查设置文件中的语法是否正确。
    • fullstatus 显示服务器完整的状态信息。
    • graceful 重新启动Apache服务器,但不会中断原有的连接。
    • help 显示帮助信息。
    • restart 重新启动Apache服务器。
    • start 启动Apache服务器。
    • status 显示服务器摘要的状态信息。
    • stop 停止Apache服务器。
  • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。
    • 它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。
    • 它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
    • 主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

二、实验过程

任务一、简单应用SET工具建立冒名网站

1、由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程:

使用systemctl start apache2开启Apache服务:

输入sudo setoolkit打开SET工具:

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

3、选择1:Social-Engineering Attacks即社会工程学攻击

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

4、选择2:Website Attack Vectors即钓鱼网站攻击向量

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

5、选择3:Credential Harvester Attack Method即登录密码截取攻击

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

6、选择2:Site Cloner进行克隆网站

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

7、输入攻击机IP:192.168.3.117,即Kali的IP,输入被克隆博客url:

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

8、在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

9、 在靶机上(我用的Windows)输入攻击机IP:192.168.3.117,按下回车后跳转到被克隆的网页:

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

10、 攻击机上可以看到如下提示:

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

任务二:ettercap DNS spoof

1、 使用ifconfig eth1 promisc将kali网卡改为混杂模式

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

2、输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

www.mhwmod.com A 192.168.3.117
www.baidu.com A 192.168.3.117

3、 使用ettercap -G开启ettercap

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

4、 在选择好网卡eth1后点击开始监听

5、点击“Hosts”——>“Hosts list”查看存活主机

6、虚拟机的网关为192.168.3.1,靶机Windows7的IP为192.168.3.120
将网关的IP添加到target1,将靶机IP添加到target2

7、点击工具栏中的“Plugins”——>“Manage the plugins”,选择dns_spoof 即DNS欺骗的插件,双击后即可开启

8、此时已经处于嗅探模式,在靶机中执行ping命令结果如下:

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

失败

使用命令ettercap -Tq -i eth1 -P dns_spoof -M arp ///,直接开始监听

靶机ping教务网,显示的地址为攻击机的ip,攻击机检测到数据.不过再重新ping攻击机这边就接收不到了,应该是使用靶机使用自己的缓存表了

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1、综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,再通过任务二实施DNS欺骗,此时在靶机输入网址https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login可以发现成功访问我们的冒名网站:

2、重复任务一,将b站登录与kali的IP:192.168.3.117关联

3、设置DNS表,加入https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login与其对应的IP为192.168.3.117,按任务二操作直至开始嗅探

靶机打开https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login,显示bilibili登陆页面。

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范

三、实验总结

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 当攻击机与靶机位于同一局域网的时候容易受到DNS spoof攻击

(2)在日常生活工作中如何防范以上两攻击方法

  • 对于公开的热点或者是看起来像私人的热点却又不需要密码的WiFi不要轻易输入自己的私密信息。
  • 钓鱼网站的域名与真网站可能只相差一个字母或一个符号,在访问网站的过程中应仔细查看
  • 浏览网页的时候最好关注一下是否使用的是https服务

实验遇到的问题及解决方法

1、有的网页无法获得用户名与密码,更换一个合适的就行了

2、做任务二时,直接用图形化ettercap扫不出来,改用命令行的方式

实验总结与反思

这次实验主要实践了一些简单的网络欺诈的手段,了解了网络欺骗是什么,发现要实现网络欺骗并不难,甚至可以说是比较容易,面对各种各样的攻击以后一定不能掉以轻心。

上一篇:Exp7 网络欺诈防范


下一篇:20182217刘洪宇_Exp7 网络欺诈防范