2018-2019-2 网络对抗技术 20165216 Exp7 网络欺诈防范
作者:互联网
2018-2019-2 网络对抗技术 20165216 Exp7 网络欺诈防范
1.1实验内容概述
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
- 简单应用SET工具建立冒名网站 (1分)
- ettercap DNS spoof (1分)
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
请勿使用外部网站做实验
1.3.实验环境
- Kali Linux - 64bit(攻击机,IP为192.168.1.125)
Windows 7 - 64bit(靶机,IP为192.168.1.225)
1.3 基础知识
(1)DNS是什么?
DNS即Domain Name System,域名系统以分布数据库的形式将域名和IP地址相互转换。DNS协议即域名解析协议,是用来解析域名的。有了DNS我们就不用再记住烦人的IP地址,用相对好记的域名就可以对服务器进行访问,即使服务器更换地址,我们依旧可以通过域名访问该服务器,这样能够时候我们更方便的访问互联网。
(2)DNS spoof(DNS欺骗)?
DNS欺骗是一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为。假如一个域名为www.xxx.com对应的IP为A,DNS欺骗做到的效果则为域名www.xxx.com解析出的IP为B,即假冒网站,但在显现形式上域名没错,出错在域名->IP的转换。
1.4.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 主机间可直接通信易直接发送假冒包的局域网
不安全的Wifi
(2)在日常生活工作中如何防范以上两攻击方法
- 进行IP地址和MAC地址的绑定
- 优化DNS SERVER的相关项目设置
使用Digital Password进行辨别
- 绑定IP地址与MAC地址可以预防ARP欺骗,ARP欺骗是DNS欺骗的开端。
- 数字签名可以加强Domain Name信息传递的安全性
- DNS Server的优化可以使得DNS的安全性达到较高的标准,常见的工作有以下几种:①对不同的子网使用物理上分开的Domain Name Server,从而获得DNS功能的冗余;②将外部和内部Domain Name Server从物理上分离开并使用Forwarders转发器。
** **
实践过程
2.1简单应用SET工具建立冒名网站
SET(Social-Engineer Toolkit)是一款python开发的社会工程学工具包。与它的好基友Metasploit之间可以做到亲密配合...
- 输入指令sudo vi /etc/apache2/ports.conf修改Apache的端口文件,确认http对应端口号为80,确认无误后输入指令:wq保存退出
- 输入指令netstat -tupln | grep 80查看80端口是否被占用。若被占用,输入kill+进程号杀死该进程。
- 输入指令setoolkit, 再输入y开启SET工具
- 选择1进行社会工程学攻击
- Social-Engineering Attacks:社会工程学攻击
- Fast-Track Penetration Testing:快速追踪渗透测试
- Third Party Modules:第三方模块
- Update the Social-Engineer Toolkit:更新软件
- Update SET configuration:升级配置
- Help, Credits, and About:关于
- Exit the Social-Engineer Toolkit:退出
- 选择2钓鱼网站攻击向量
- Spear-Phishing Attack Vectors:鱼叉式钓鱼攻击向量(也称针对性钓鱼攻击)
- Website Attack Vectors:钓鱼网站攻击向量
- Infectious Media Generator:媒介感染生成器
- Create a Payload and Listener:生成一个payload和监听
- Mass Mailer Attack:大规模邮件钓鱼
- Arduino-Based Attack Vector:基于Arduino的攻击向量(类似于单片机)
- Wireless Access Point Attack Vector:无线接入点攻击向量
- QRCode Generator Attack Vector:二维码攻击向量
- Powershell Attack Vectors:powershell攻击向量
- SMS Spoofing Attack Vectors:SMS欺骗攻击向量
- Third Party Modules:第三方模块
- Return back to the main menu.返回主菜单
- 选择3进行登陆密码截取攻击
- Java Applet Attack Method:Java程序攻击(这里会欺骗用户进行Java升级,内含payload,可能太老,win7实测无效)
- Metasploit Browser Exploit Method:基于Metasploit的浏览器攻击
- Credential Harvester Attack Method:认证获取攻击(搭建web、克隆登陆网页、获取认证信息)
- Tabnabbing Attack Method:标签劫持攻击
- Web Jacking Attack Method:网页劫持攻击
- Multi-Attack Web Method:综合攻击
- Full Screen Attack Method:全屏攻击
- HTA Attack Method:HTA攻击(当用户访问设计好的网页时,会提示选择keep/discard(保留/放弃))
- Return to Main Menu:返回主菜单
- 选择2克隆网站
- Web Templates:网页模板(只有google,facebook,twitter,yahoo,java required这几个选项,可以自己添加)
- Site Cloner:站点克隆(有些网页克隆会出现问题,只能克隆一些简单的网页)
- Custom Import:自定义输入
- Return to Webattack Menu:返回Web攻击菜单
- 输入攻击机kali的IP192.168.1.125
- 输入被克隆的网址,此处选择学校教务处网址http://192.168.200.83/cas/login
- 登录正常的网址,将网址覆盖目录/var/www/html/index.xml
- Enter
- 在Win7IE中输入Kali IP 192.168.1.125
- 页面OK
- 账号密码输入
截获OK
2.2ettercap DNS spoof
ettercap是一个很好用来演示ARP欺骗攻击的工具,包含一个DNS插件,非常容易使用。
- 输入命令ifconfig eth0 promisc将Kali攻击机的网卡改为混杂模式:
输入命令vi /etc/ettercap/etter.dns对ettercap的DNS缓存表进行修改:
在对应的位置添加对应的标识和IP地址(*代表所有域名),后边就是你要欺骗成的IP地址。如图所示,我添加了一条对163网易网站的DNS记录,并欺骗成Kali攻击机的IP。
- 输入命令ettercap -G启动ettercap可视化界面
- 依次选择上方工具栏中的Sniff->Unified sniffing...打开配置界面,选择网卡eth0(默认):
- 依次选择工具栏中的Hosts->Scan for hosts扫描存活主机:
- 再选择同目录下的Hosts list查看扫描结果,然后开启中间人监听模式,将要监听的两端(网关IP和win7靶机IP)分别添加到Target1、Target2,如图:
- 选择工具栏Mitm—>Arp poisoning,勾选Sniff remote connections.(嗅探并保持原连接状态),确定,然后选择工具栏Start->Start sniffing开始实行arp欺骗:
- 在靶机中发现已经被arp欺骗成功(欺骗靶机192.168.1.225,让它误以为Kali攻击机192.168.1.125是网关192.168.1.0):
- 依次选择工具栏View->Connections查看和被监听靶机之间的所有连接信息:
- 依次选择工具栏Plugins—>Manage the plugins,选择DNS_spoof插件,*表示被选中:
- 选择工具栏Start->Start sniffing开始嗅探:
- 时在靶机中的cmd输入命令ping www.163.com会发现解析的地址是Kali的IP:
在Kali上可以看到,在DNS已经成功欺骗时,所有会话被转移到了攻击者的主机
2.3利用DNS spoof引导特定访问到冒名网站
- 结合应用以上两种技术,下面我们用DNS spoof引导特定访问钓鱼网站。
为了利用DNS spoof将靶机引导到我们的钓鱼网站,这里假设我们的钓鱼网站是学校教务信息网的登录页面,先利用第一个实验中的步骤先克隆一个登录页面,然后再通过第二个实验实施DNS spoof,接着在靶机上输入博客园的网址www.163.com,就可以发现成功登录了钓鱼网站同时记录下用户名和密码:
实验总结与体会
加强安全意识,实验所做到的效果是非常具有欺骗性的,虽然不在同一个局域网内会更加复杂,但仍有机会。
标签:攻击,IP,Exp7,网络,Attack,20165216,DNS,spoof,欺骗 来源: https://www.cnblogs.com/qq2497879550/p/10809504.html