1. 程式人生 > >2018-2019-2 網絡對抗技術 20165304 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165304 Exp7 網絡欺詐防範

rep 工作 gre man disable 信息 使用 釣魚 掃描

2018-2019-2 網絡對抗技術 20165304 Exp7 網絡欺詐防範

原理與實踐說明

1.實踐目標
理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。

2.實踐內容概述
簡單應用SET工具建立冒名網站 (1分)

ettercap DNS spoof (1分)

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

3.基礎問題回答
問:通常在什麽場景下容易受到DNS spoof攻擊?
答:同一局域網下、各種公共網絡。
問:在日常生活工作中如何防範以上兩攻擊方法?
答:DNS欺騙攻擊大多是被動的。一般情況下,除非發生欺騙攻擊,否則並知道我們的DNS已經被欺騙。

在打開常用網頁時,仔細檢查網址是否被篡改;
不隨便使用不能保障安全的公共網絡;
使用最新版本的DNS服務器軟件,並及時安裝補丁;
使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。

實踐過程記錄

(1)簡單應用SET工具建立冒名網站
由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:
技術分享圖片

在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。使用apachectl start開啟Apache服務.輸入setoolkit打開SET工具:

技術分享圖片

選擇1:Social-Engineering Attacks即社會工程學攻擊
技術分享圖片

選擇2:Website Attack Vectors即釣魚網站攻擊向量
技術分享圖片

選擇3:Credential Harvester Attack Method即登錄密碼截取攻擊
技術分享圖片

選擇2:Site Cloner進行克隆網站
技術分享圖片

輸入攻擊機IP
輸入被克隆的url
在提示後輸入鍵盤enter,提示“Do you want to attempt to disable Apache?”,選擇y
技術分享圖片

在靶機上輸入攻擊機IP
攻擊機上可以看到如下提示:
技術分享圖片

為了起到迷惑靶機的作用,我們將靶機IP偽裝成一串地址
技術分享圖片

在靶機輸入用戶名和密碼,攻擊機可全部獲取

(2)ettercap DNS spoof
使用ifconfig eth0 promisc將kali網卡改為混雜模式;
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改:
我添加的兩條記錄是:
www.mosoteach.cn A 10.1.1.107 //IP要換成自己的kali主機IP
www.cnblogs.com A 10.1.1.107

技術分享圖片

使用ettercap -G開啟ettercap:

點擊工具欄中的“Sniff”——>“unified sniffing”
技術分享圖片

在彈出的界面中選擇“eth0”——>“ok”,即監聽eth0網卡
技術分享圖片

點擊工具欄中的“Hosts”——>“Scan for hosts”掃描子網
技術分享圖片

點擊工具欄中的“Hosts”——>“Hosts list”查看存活主機
技術分享圖片

技術分享圖片

將kali網關的IP:10.1.1.1添加到target1,靶機IP:10.1.1.162添加到target2:

點擊工具欄中的“Plugins”——>“Manage the plugins”
技術分享圖片

選擇“dns_spoof”即DNS欺騙的插件,雙擊後下方提示如下
技術分享圖片

然後點擊左上角的“start”——>“Start sniffing”選項開始嗅探

靶機上輸入ping www.mosoteach.cn或ping www.cnblogs.com,可以在Kali端看到反饋信息:
技術分享圖片

靶機ping結果如下:
技術分享圖片

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
綜合使用以上兩種技術,首先按照任務一的步驟克隆一個登錄頁面,在通過任務二實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn可以發現成功訪問我們的冒名網站:

重復任務一,將校園網登陸網址與kali的IP:10.1.1.107關聯
設置DNS表,加入www.mosoteach.cn與其對應的IP為10.1.1.107,打開ettercap,按任務二操作直至開始嗅探(實際上,只要我們在任務二中添加過的網址都能夠打開校園網登陸網頁)
靶機打開www.mosoteach.cn,顯示校園網登陸頁面
技術分享圖片

ettercap的控制臺顯示連接信息
技術分享圖片

輸入任意用戶名和密碼後,在kali中也可看到連接的信息和用戶名、密碼

實驗總結與體會

這次實驗讓我知道了局域網內的DNS欺騙是很容易實現的,簡單操作即可。通過實驗中的方式,可以在用戶不知不覺中偷取其賬號密碼。也讓我意識到了信息安全隱患時時在身邊,今後要加強信息安全防範意識。尤其是公共網絡。

2018-2019-2 網絡對抗技術 20165304 Exp7 網絡欺詐防範