20222318 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

SET工具,全称Social-Engineer Toolkit,是一款专门用于进行社会工程学攻击的开源工具集。

在kali虚拟机中使用命令setoolkit进入SET界面。(如果不存在命令会提示下载对应软件包,自行使用sudo apt install即可)

此处选择选项1.

选项解释:

1)Social-Engineering Attacks:社会工程学攻击,指利用人类心理和社会行为学原理进行的网络攻击。

2)Penetration Testing (Fast-Track):快速追踪渗透测试,一种快速进行的系统安全性测试,旨在发现并利用系统漏洞。

3)Third Party Modules:由第三方开发者提供的,可集成到主系统或工具中的功能模块。

4)Update the Social-Engineer Toolkit:更新SET工具集到最新版本。

5)Update SET configuration:更新或修改SET的配置设置。

6)Help, Credits, and About:帮助信息、开发者致谢和工具介绍。

99)Exit the Social-Engineer Toolkit:退出SET工具集。

此处选择选项2.

选项解释:

1)Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量,指针对特定个体或组织,通过伪装成可信来源的邮件进行定向钓鱼攻击。

2)Website Attack Vectors:网页攻击向量,通常涉及创建钓鱼网站以窃取用户凭据或执行其他恶意活动。

3)Infectious Media Generator:感染式媒介生成器,用于创建带有恶意内容的USB驱动器或其他可移动媒体,以便在插入时感染目标系统。

4)Create a Payload and Listener:创建有效载荷和监听器,用于在目标系统上执行恶意操作并收集数据。

5)Mass Mailer Attack:海量邮件攻击,通过发送大量包含恶意链接或附件的邮件,对广泛目标进行攻击。

6)Arduino-Based Attack Vector:基于Arduino的硬件攻击向量,利用Arduino等开源硬件平台,构建并实施特定类型的物理或网络攻击。

7)Wireless Access Point Attack Vector:无线热点攻击向量,通过创建伪造的无线接入点(AP),诱骗目标设备连接并窃取敏感信息。

8)QRCode Generator Attack Vector:二维码攻击向量,生成包含恶意链接的二维码,通过扫描二维码的方式诱导目标设备访问恶意网站或下载恶意软件。

9)Powershell Attack Vectors:利用Powershell脚本语言,执行恶意操作或绕过安全限制,进行攻击或渗透测试。

10)Third Party Modules:引入第三方开发的模块,以增强或扩展现有工具的功能和性能。

99)Return back to the main menu:回到主菜单。

此处选择选项3.

选项解释:

1)Java Applet Attack Method:利用Java Applet中的安全漏洞,在用户的浏览器中执行恶意代码。

2)Metasploit Browser Exploit Method:通过Metasploit框架利用浏览器中的安全漏洞,进行远程攻击。

3)Credential Harvester Attack Method:通过伪装成合法的登录页面或链接(钓鱼网站),诱骗用户输入敏感信息(如用户名和密码)。

4)Tabnabbing Attack Method:当用户切换回之前浏览的网页时,攻击者已篡改该网页内容,诱骗用户执行恶意操作。

5)Web Jacking Attack Method:攻击者篡改或重定向网站内容,以执行恶意操作或窃取用户信息。

6)Multi-Attack Web Method:结合多种攻击手段,如SQL注入、跨站脚本等,对目标网站进行综合性攻击。

7)HTA Attack Method:利用HTML应用程序(HTA)文件,通过社会工程学诱骗用户执行包含恶意代码的脚本。

99)Return to Main Menu:回到主菜单。

此处选择选项2.

选项解释:

1)Web Templates:网页模板,这种方法允许SET导入一个预定义的web应用程序列表,它可以在攻击中利用这些应用程序。

2)Site Cloner:现场切割,这种方法将完全克隆您选择的网站,并允许您在您试图克隆的完全相同的web应用程序中利用攻击向量。

3)Custom Import:自定义导入,这种方法允许你导入自己的网站,注意,当使用导入网站功能时,你应该只有index.html。

99)Return to Webattack Menu:返回Webattack菜单。

接下来即可需要输入流量导入的IP地址和被克隆的网址。

输入IP地址时可以直接回车,默认选用虚拟机的IP地址(192.168.197.143);

被克隆的网址选用http://tykd.com/User/reg/,天翼快递的注册界面。

此时便处于监听状态了。需要用另外一台处于同局域网的受害机访问(主机即可)。http://tykd.com/User/reg/

下图为天翼快递的注册界面。

下图是克隆生成的钓鱼网站,可以看到完全以假乱真。在钓鱼网站内输入注册信息,点击立即注册提交。

回到虚拟机监听端,可以看到邮箱、密码、电话、名字和国家信息。由于字符集问题,中文变成了乱码。到此算攻击成功。

2.2 ettercap DNS spoof

Ettercap是一款用于网络嗅探、协议分析和中间人攻击的多功能开源工具。

在Kali中输入命令ifconfig eth0 promisc将网卡改成混杂模式,从而可以接收任意数据包。

输入命令vi /etc/ettercap/etter.dns开始编辑文件,这是ettercap工具用于定义DNS记录和进行DNS欺骗攻击的配置文件。

在文件末尾添加两条DNS记录:

  • www.baidu.com A 192.168.112.161
  • *.baidu.com A 192.168.112.161

输入命令route -n查看网关,得到网关IP地址为192.168.197.2。

自行选取一个受害机(以Windows XP为例)(需要在同一局域网),查看受害机IP地址。受害机IP地址为192.168.197.133。

在Kali中输入ettercap -G,进入ettercap界面如图。

点击界面右上角的“√”,再点击左上角的放大镜图标进行扫描,扫描完成后点击放大镜右边的列表图标打开主机列表(看不到可能是因为界面是可以上下伸缩的,在边界上下拖试试),可以看到ettercap嗅探到了4台存活主机。包含靶机IP地址192.168.197.133,以及网关地址192.168.197.2。

单击192.168.197.2,再点击Add to Target1,即可将网关IP加入欺骗目标。

再将靶机IP加入Target2.

再点击右上角的地球仪图标->ARP poisoning...->OK

点击右上角的三个点->pkugins(插件)->Manage plugins->双击dns_spoof。开始对靶机进行DNS欺骗攻击。

此时在靶机输入ping www.baidu.com,显示的是ping 192.168.197.143,说明DNS欺骗攻击成功。

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

重复2.1的步骤,在kali中同样建立一个模仿天翼快递注册界面的网站。

此时该终端正在监听,点击‘文件’可打开一个新的终端。在该终端中输入vi /etc/ettercap/etter.dns,再次修改ettercap配置文件。

在文件末尾添加三条记录:

  • tykd.com A 192.168.112.161
  • *.tykd.com A 192.168.112.161
  • www.tykd.com A 192.168.112.161

重启ettercap以使配置文件重新生效。重复2.2步骤,对靶机进行DNS欺骗。

完成以上步骤后再靶机中输入http://www.tykd.com/时,就能进入我们仿造的钓鱼网站。由于靶机浏览器不支持中文字符原因导致中文无法正常显示,钓鱼效果不太好。

对着原网页的截图输入注册信息进行注册。

点击提交表单后可以在监听端看到捕捉到的网页信息。然而网站有一些样式信息无法得到,应该是DNS条目被修改、网关地址相关的ARP条目被修改导致的。

2.4 具体防范方法

对于组织来说:

  • 加强网络安全教育与意识提升
    定期培训:组织定期的网络安全培训课程,包括识别网络钓鱼邮件、虚假网站、社交工程攻击等,提高公众对网络欺诈的认识。
    模拟演练:通过模拟网络钓鱼攻击、社会工程学诈骗等场景,让参与者亲身体验并学习如何识别和应对,增强实战能力。

对个人来说:

  • 技术防范措施
    使用安全软件:安装并定期更新防病毒软件、防火墙和入侵检测系统,以防御恶意软件的入侵和网络攻击。
    DNS安全配置:采用DNSSEC(域名系统安全扩展)技术,确保DNS查询和响应的真实性,防止DNS欺骗。
    HTTPS加密:确保所有敏感信息的传输都通过HTTPS协议进行,验证网站SSL/TLS证书的有效性,防止中间人攻击。
    多因素认证:在关键服务(如银行账户、电子邮件)上启用多因素认证,增加攻击者入侵的难度。
  • 行为准则
    谨慎点击链接:不轻易点击来自不可信来源的链接,尤其是通过短信、邮件或社交媒体发送的。确认链接的安全性,最好是通过官方渠道手动输入网址。
    验证信息来源:在提供个人信息或执行敏感操作前,通过官方渠道验证请求的真实性,避免被社会工程学攻击所骗。
    保护个人信息:谨慎分享个人信息,特别是身份证号、银行账户详情等敏感信息,避免在公共网络或不安全的平台上进行交易。

3.问题及解决方案

  • 本次实验较顺利,未遇到问题。

4.学习感悟、思考等

本次实验我学会了使用SET工具集仿造钓鱼网站,并结合ettercap工具对受害机进行DNS欺骗,将钓鱼网站掉包成有域名的一个以假乱真的网页,肉眼完全看不出任何破绽。这告诉我们网络攻击隐蔽又无处不在,千万不能点击不明链接,在浏览器上使用服务时需要找到尽可能官方的链接渠道,以及要查看对应网页是否存在证书等信息。我们要提高防范意识,应用所学知识加以应对。

posted @ 2024-12-13 16:56  追风是菜鸟  阅读(11)  评论(0编辑  收藏  举报