2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范
作者:互联网
2020-2021-2 网络对抗技术 20181230 Exp7 网络欺诈防范
目录一、原理与实践说明
实践目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
实践内容概述
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验
实践原理
- Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程。
- apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
- 语法
apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
- configtest 检查设置文件中的语法是否正确。
- fullstatus 显示服务器完整的状态信息。
- graceful 重新启动Apache服务器,但不会中断原有的连接。
- help 显示帮助信息。
- restart 重新启动Apache服务器。
- start 启动Apache服务器。
- status 显示服务器摘要的状态信息。
- stop 停止Apache服务器。
- EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。
- 它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。
- 它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
- 主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。
二、实验过程
任务一、简单应用SET工具建立冒名网站
1、由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80,如下图所示:
2、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程:
使用systemctl start apache2
开启Apache服务:
输入sudo setoolkit
打开SET工具:
3、选择1:Social-Engineering Attacks
即社会工程学攻击
4、选择2:Website Attack Vectors
即钓鱼网站攻击向量
5、选择3:Credential Harvester Attack Method
即登录密码截取攻击
6、选择2:Site Cloner
进行克隆网站
7、输入攻击机IP:192.168.3.117
,即Kali的IP,输入被克隆博客url:
8、在提示后输入键盘enter
,提示“Do you want to attempt to disable Apache?”,选择y
9、 在靶机上(我用的Windows)输入攻击机IP:192.168.3.117
,按下回车后跳转到被克隆的网页:
10、 攻击机上可以看到如下提示:
任务二:ettercap DNS spoof
1、 使用ifconfig eth1 promisc
将kali网卡改为混杂模式
2、输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改:
www.mhwmod.com A 192.168.3.117
www.baidu.com A 192.168.3.117
3、 使用ettercap -G
开启ettercap
4、 在选择好网卡eth1
后点击√
开始监听
5、点击“Hosts”——>“Hosts list”
查看存活主机
6、虚拟机的网关为192.168.3.1
,靶机Windows7的IP为192.168.3.120
;
将网关的IP添加到target1,将靶机IP添加到target2
7、点击工具栏中的“Plugins”——>“Manage the plugins”,选择dns_spoof
即DNS欺骗的插件,双击后即可开启
8、此时已经处于嗅探模式,在靶机中执行ping命令结果如下:
失败
使用命令ettercap -Tq -i eth1 -P dns_spoof -M arp ///
,直接开始监听
靶机ping
教务网,显示的地址为攻击机的ip,攻击机检测到数据.不过再重新ping攻击机这边就接收不到了,应该是使用靶机使用自己的缓存表了
任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1、综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,再通过任务二实施DNS欺骗,此时在靶机输入网址https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login可以发现成功访问我们的冒名网站:
2、重复任务一,将b站登录与kali的IP:192.168.3.117关联
3、设置DNS表,加入https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login与其对应的IP为192.168.3.117,按任务二操作直至开始嗅探
靶机打开https://passport.bilibili.com/login?from_spm_id=333.851.top_bar.login,显示bilibili登陆页面。
三、实验总结
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 当攻击机与靶机位于同一局域网的时候容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
- 对于公开的热点或者是看起来像私人的热点却又不需要密码的WiFi不要轻易输入自己的私密信息。
- 钓鱼网站的域名与真网站可能只相差一个字母或一个符号,在访问网站的过程中应仔细查看
- 浏览网页的时候最好关注一下是否使用的是https服务
实验遇到的问题及解决方法
1、有的网页无法获得用户名与密码,更换一个合适的就行了
2、做任务二时,直接用图形化ettercap扫不出来,改用命令行的方式
实验总结与反思
这次实验主要实践了一些简单的网络欺诈的手段,了解了网络欺骗是什么,发现要实现网络欺骗并不难,甚至可以说是比较容易,面对各种各样的攻击以后一定不能掉以轻心。
标签:Exp7,网络,192.168,2020,DNS,Apache,服务器,spoof,靶机 来源: https://www.cnblogs.com/zym990901/p/14801178.html