20192425 2021-2022-20192425 《网络与系统攻防技术》实验七实验报告

20192425 2021-2022-20192425 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

实验基础知识

1.SET工具

Social-Engineer Toolkit是专门用于社会工程的高级攻击包,通常结合 metasploit 来使用。

SET 由 David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包含了以前从未见过的攻击工具集。渗透测试期间,工具包中内置的攻击工具可以进行有针对性地集中攻击。

SET 的主要目的是自动化并改进社会工程学攻击。它能够自动生成隐藏了EXP 的网页或电子邮件、木马文件、消息,同时还能使用 Metasploit 的 payload, 例如网页一旦被打开便会连接 shell。

在 kali 终端中输入 setoolkit 即可启动 SET 工具。

(1)主菜单如下:

Social-Engineering Attacks --社会工程学攻击
Penetration Testing (Fast-Track) --快速追踪测试
Third Party Modules --第三方模块
Update the Social-Engineer Toolkit --升级软件
Update SET configuration --升级配置
Help, Credits, and About --帮助
Exit the Social-Engineer Toolkit --退出

(2)选择社会工程学后的菜单如下:

Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
Website Attack Vectors --网站攻击向量
Infectious Media Generator --传染源
Create a Payload and Listener --创建负载和侦听器
Mass Mailer Attack --群发邮件攻击
Arduino-Based Attack Vector --基于Arduino的攻击向量
Wireless Access Point Attack Vector --无线接入点攻击向量
QRCode Generator Attack Vector --qrcode生成器攻击向量
Powershell Attack Vectors --powershell攻击向量
Third Party Modules --第三方模块
Return back to the main menu --返回主菜单

(3)钓鱼网站攻击向量后的菜单如下:

Java Applet Attack Method – Java Applet 
Metasploit Browser Exploit Method – Metasploit 浏览器渗透攻击方法
Credential Harvester Attack Method --认证获取攻击方法
Tabnabbing Attack Method --制表攻击方法
Web Jacking Attack Method --Web Jacking攻击方法
Multi-Attack Web Method --多攻击 web 方法
HTA Attack Method --HTA攻击方法
Return back to the main menu. --返回主菜单

(4)选择认证获取攻击方法后的选择如下:

Web Templates --web 模板
Site Cloner --网站克隆
Custom Import --自定义导入
  1. Ettercap

    简介:Ettercap是一款开源的网络嗅探工具,是实现局域网内中间人攻击的神器,结合众多强大的插件,可以发起ARP欺骗、DNS欺骗、DHCP欺骗、会话劫持、密码嗅探等攻击活动。

    原理:将网络接口设置为混则模式,并通过DNS、ARP欺骗感染目标设备,由此该设备成为“中间人”并发动对受害者的各类攻击。

    4种界面形式:Text是命令行界面,其启动参数为-T;Curses和GTK2是图形化界面,启动参数是-G;Daemonize是守护模式,相当于在后台运行。

    5种工作模式:

     IPBASED :根据IP源和目的地过滤数据包
     MACBASED:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用
     ARPBASED:利用Arp欺骗方式在两个主机之间的交换式局域网上进行嗅探(全双工)
     SMARTARP:利用Arp欺骗监听交换网上某台主机与所有已知的其他主机之间的通信(全双工)
     PUBLICARP:利用Arp欺骗监听交换网上某台主机与所有其它主机之间的通信(半双工)。
    

实验过程

(一)使用SET工具建立冒名网站

1.输入命令 sudo vi /etc/apache2/ports.conf,将set工具的访问端口修改为80端口。如果原本就是80,则不需要修改。

2.输入命令 netstat -tupln |grep 80,查看此时80端口是否被占用。如有进程占用,用命令 kill+进程号 结束该进程。

3.输入命令 apachectl start 开启Apache服务。

4.输入命令 setoolkit,启动SET工具。

5.启动:

输入1:Social-Engineering Attacks——社会工程学攻击  

输入2:Website Attack Vectors——网站攻击向量  

输入3:Credential Harvester Attack Method——证书收割者攻击方法  

输入2:Site Cloner——网站克隆 

6.输入攻击机(kali)的ip地址:192.168.43.170。

7.输入要克隆的网站地址:http://tykd.com/User/login/

8.输入攻击机(kali)的ip地址,会为我们呈现出克隆的假登录页面。

9.在攻击机(kali)上可以看到相关访问情况,还可以捕获到我输入的用户名和密码,且是明文形式的。

10.直接让受害者访问攻击者的IP地址是不太现实的,我们可以用短网址生成器对其进行伪装。输入ip地址后,就会生成短网址及短网址二维码。

成功实现使用SET工具建立冒名网站。

(二)ettercap DNS spoof

1.输入命令ifconfig eth0 promisc,将网卡设为混杂模式,使其能接收所有经过它的数据流,并使用ifconfig检查。kali的ip为192.168.43.170。

2.输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改。添加记录 mail.qq.com A 192.168.43.170。

3.输入命令ettercap -G启动ettercap可视化界面。选择好网卡eht0后点击 √ 开始监听。

4.在工具栏中选择Hosts——>Scan for hosts扫描子网,在Hosts list中查看扫描到的存活主机。

5.在靶机中输入ipconfig查看ip和虚拟网关地址。可以看到ip=192.168.43.12,默认网关=192.168.43.1。

6.将网关的IP添加到target1,将靶机IP添加到target2。

7.点击工具栏中的Plugins——>Manage the plugins。选择dns_spoof即DNS欺骗的插件,双击后即可开启。

8.此时kali已经处于嗅探模式,此时在靶机上先使用命令ipconfig /flushdns刷新DNS缓存,然后再使用命令ping mail.qq.com 检查此时的IP地址,可以发现,靶机的DNS解析出的地址为192.168.43.170,DNS欺骗成功。

在Kali端看到反馈信息如下:

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

思路:综合使用以上两种技术,首先按照任务一的步骤克隆一个界面,而后通过任务二实施DNS欺骗,欲达到在靶机输入网址 mail.qq.com 可以发现成功访问我们的冒名网站。

在靶机输入mail.qq.com,发现打开www.tykd.com的网站,成功~

3.问题及解决方案

  • 问题:在使用SET工具建立冒名网站时,有些克隆网站无法捕获用户输入的明文用户名密码,如https://www.mosoteach.cn/web/index.php?c=passport&m=index。
  • 问题1解决方案:有些网站克隆之后登陆按钮点击无反应,推测是网站克隆时把前端的js函数一起克隆了,所以可能会无法点击或用户,密码是密文不可见。

4.学习感悟、思考等

在日常生活中,我们要提高自身防范意识,不随意连接公共WiFi,不访问来路不明的url,更不能在这些页面上随意输入用户名和密码(特别是银行卡密码)、在访问网站时,仔细辨别输入的网址,看看是否有攻击者制作的钓鱼网站的痕迹。当访问具有严格保密信息的站点时,直接使用IP地址进行访问,这样就无需通过DNS解析,进而避免DNS欺骗攻击可能造成的危害。正确部署和配置入侵检测系统IDS。使用最新版本、最稳定的DNS服务器软件,并及时打补丁。优化DNS Server的安全配置项目,合理限定DNS Server进行响应的IP地址区间,关闭DNS Server的递归查询项目等。

本次实验总体来说难度不大,做完发现原来制作一个钓鱼网站并没有很难。在本次实验中学会如何克隆一个网站,以及如何实现DNS欺骗。也发现网络环境并没有我们想象的那么安全。别有用心的人不需要任何后门程序,只需要实现你的IP与某一个网站的映射就可以窃取个人信息。

posted @ 2022-05-25 19:02  20192425  阅读(57)  评论(0编辑  收藏  举报