1. 程式人生 > >2018-2019-2 20165217《網絡對抗技術》Exp7 網絡欺詐防範

2018-2019-2 20165217《網絡對抗技術》Exp7 網絡欺詐防範

令行 工具欄 you 最新版本 cnblogs 也會 登錄頁面 行修改 提示

2018-2019-2 20165217《網絡對抗技術》Exp7 網絡欺詐防範

實驗目的

  • 本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。

    實踐內容(3.5分)

    本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

(4)請勿使用外部網站做實驗

基礎問題

  • 通常在什麽場景下容易受到DNS spoof攻擊

    • 在同一局域網下比較容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的。
    • 還有連接公共場合一些不需要輸入密碼的WiFi也會為這種攻擊創造條件。
  • 在日常生活工作中如何防範以上兩攻擊方法

    • 使用最新版本的DNS服務器軟件,並及時安裝補丁;
    • 可以將IP地址和MAC地址進行綁定,很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防範ARP欺騙,進而放止DNS spoof攻擊。
    • 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊
    • 不亂連WiFi,不亂點一些網站及不明鏈接,從而給攻擊者可乘之機。

      實踐過程

      1.簡單應用SET工具建立冒名網站

      (1)由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:

技術分享圖片

(2)在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。如下圖所示,無其他占用:

技術分享圖片

(3)使用apachectl start開啟Apache服務:

技術分享圖片

(4)輸入setoolkit打開SET工具:

技術分享圖片

(5)選擇1:Social-Engineering Attacks即社會工程學攻擊

技術分享圖片

(6)選擇2:Website Attack Vectors即釣魚網站攻擊向量

技術分享圖片

(7)選擇3:Credential Harvester Attack Method即登錄密碼截取攻擊

技術分享圖片

(8)選擇2:Site Cloner進行克隆網站

技術分享圖片

(9)輸入攻擊機IP:192.168.1.236,即Kali的IP

技術分享圖片

(10)輸入被克隆的url:(隨便找一個網址)我的實驗六

技術分享圖片

(11)在提示後輸入鍵盤enter,提示“Do you want to attempt to disable Apache?”,選擇y

技術分享圖片

(12)在靶機上(我用的Windows)輸入攻擊機IP:10.1.1.108,按下回車後跳轉到被克隆的網頁:

技術分享圖片

(13)攻擊機上可以看到如下提示:
技術分享圖片

ettercap DNS spoof

(1)使用ifconfig eth0 promisc將kali網卡改為混雜模式;
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改:

(2)把網址後的Ip地址改為攻擊機的ip(Kali的ip)

技術分享圖片

使用ettercap -G開啟ettercap
點擊工具欄中的“Sniff”——>“unified sniffing”

技術分享圖片

在彈出的界面中選擇“eth0”——>“ok”,即監聽eth0網卡

技術分享圖片

點擊工具欄中的“Hosts”——>“Scan for hosts”掃描子網

點擊工具欄中的“Hosts”——>“Hosts list”查看存活主機

技術分享圖片

將kali網關的IP:192.168.1.1添加到target1,靶機IP:192.168.1.150添加到target2:

技術分享圖片

點擊工具欄中的“Plugins”——>“Manage the plugins”

選擇“dns_spoof”即DNS欺騙的插件,雙擊後下方提示如下:

技術分享圖片

然後點擊左上角的“start”——>“Start sniffing”選項開始嗅探

靶機命令行上輸入ping www .cnblogs.com(在DNS表中修改的網址),可以在Kali端看到反饋信息:

(我的沒看到反饋信息,暫時沒找到原因)

靶機ping結果如下:

技術分享圖片

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

綜合使用以上兩種技術,首先按照任務一的步驟克隆一個登錄頁面,在通過任務二實施DNS欺騙,此時在靶機輸入網址www.cnblogs.com可以發現成功訪問我們的冒名網站:

重復任務一,將校園網登陸網址與kali的IP:192.168.1.236關聯

設置DNS表,加入www.cnblogs.com與其對應的IP為192.168.1.236,打開ettercap,按任務二操作直至開始嗅探(實際上,只要我們在任務二中添加過的網址都能夠打開校園網登陸網頁)靶機打開www .cnblogs.com,顯示校園網登陸頁面

技術分享圖片

技術分享圖片

實踐感受

通過本次實驗,讓我更加深入直觀的感受到安全威脅的可怕,簡直可以用無孔不入來形容,在我們日常行為中,一定要提高安全意識,保護好自己的信息。

2018-2019-2 20165217《網絡對抗技術》Exp7 網絡欺詐防範