20222318 2024-2025-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
2.1 简单应用SET工具建立冒名网站
SET工具,全称Social-Engineer Toolkit,是一款专门用于进行社会工程学攻击的开源工具集。
在kali虚拟机中使用命令setoolkit
进入SET界面。(如果不存在命令会提示下载对应软件包,自行使用sudo apt install即可)
此处选择选项1.
选项解释:
1)Social-Engineering Attacks:社会工程学攻击,指利用人类心理和社会行为学原理进行的网络攻击。
2)Penetration Testing (Fast-Track):快速追踪渗透测试,一种快速进行的系统安全性测试,旨在发现并利用系统漏洞。
3)Third Party Modules:由第三方开发者提供的,可集成到主系统或工具中的功能模块。
4)Update the Social-Engineer Toolkit:更新SET工具集到最新版本。
5)Update SET configuration:更新或修改SET的配置设置。
6)Help, Credits, and About:帮助信息、开发者致谢和工具介绍。
99)Exit the Social-Engineer Toolkit:退出SET工具集。
此处选择选项2.
选项解释:
1)Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量,指针对特定个体或组织,通过伪装成可信来源的邮件进行定向钓鱼攻击。
2)Website Attack Vectors:网页攻击向量,通常涉及创建钓鱼网站以窃取用户凭据或执行其他恶意活动。
3)Infectious Media Generator:感染式媒介生成器,用于创建带有恶意内容的USB驱动器或其他可移动媒体,以便在插入时感染目标系统。
4)Create a Payload and Listener:创建有效载荷和监听器,用于在目标系统上执行恶意操作并收集数据。
5)Mass Mailer Attack:海量邮件攻击,通过发送大量包含恶意链接或附件的邮件,对广泛目标进行攻击。
6)Arduino-Based Attack Vector:基于Arduino的硬件攻击向量,利用Arduino等开源硬件平台,构建并实施特定类型的物理或网络攻击。
7)Wireless Access Point Attack Vector:无线热点攻击向量,通过创建伪造的无线接入点(AP),诱骗目标设备连接并窃取敏感信息。
8)QRCode Generator Attack Vector:二维码攻击向量,生成包含恶意链接的二维码,通过扫描二维码的方式诱导目标设备访问恶意网站或下载恶意软件。
9)Powershell Attack Vectors:利用Powershell脚本语言,执行恶意操作或绕过安全限制,进行攻击或渗透测试。
10)Third Party Modules:引入第三方开发的模块,以增强或扩展现有工具的功能和性能。
99)Return back to the main menu:回到主菜单。
此处选择选项3.
选项解释:
1)Java Applet Attack Method:利用Java Applet中的安全漏洞,在用户的浏览器中执行恶意代码。
2)Metasploit Browser Exploit Method:通过Metasploit框架利用浏览器中的安全漏洞,进行远程攻击。
3)Credential Harvester Attack Method:通过伪装成合法的登录页面或链接(钓鱼网站),诱骗用户输入敏感信息(如用户名和密码)。
4)Tabnabbing Attack Method:当用户切换回之前浏览的网页时,攻击者已篡改该网页内容,诱骗用户执行恶意操作。
5)Web Jacking Attack Method:攻击者篡改或重定向网站内容,以执行恶意操作或窃取用户信息。
6)Multi-Attack Web Method:结合多种攻击手段,如SQL注入、跨站脚本等,对目标网站进行综合性攻击。
7)HTA Attack Method:利用HTML应用程序(HTA)文件,通过社会工程学诱骗用户执行包含恶意代码的脚本。
99)Return to Main Menu:回到主菜单。
此处选择选项2.
选项解释:
1)Web Templates:网页模板,这种方法允许SET导入一个预定义的web应用程序列表,它可以在攻击中利用这些应用程序。
2)Site Cloner:现场切割,这种方法将完全克隆您选择的网站,并允许您在您试图克隆的完全相同的web应用程序中利用攻击向量。
3)Custom Import:自定义导入,这种方法允许你导入自己的网站,注意,当使用导入网站功能时,你应该只有index.html。
99)Return to Webattack Menu:返回Webattack菜单。
接下来即可需要输入流量导入的IP地址和被克隆的网址。
输入IP地址时可以直接回车,默认选用虚拟机的IP地址(192.168.197.143);
被克隆的网址选用http://tykd.com/User/reg/
,天翼快递的注册界面。
此时便处于监听状态了。需要用另外一台处于同局域网的受害机访问(主机即可)。http://tykd.com/User/reg/
下图为天翼快递的注册界面。
下图是克隆生成的钓鱼网站,可以看到完全以假乱真。在钓鱼网站内输入注册信息,点击立即注册提交。
回到虚拟机监听端,可以看到邮箱、密码、电话、名字和国家信息。由于字符集问题,中文变成了乱码。到此算攻击成功。
2.2 ettercap DNS spoof
Ettercap是一款用于网络嗅探、协议分析和中间人攻击的多功能开源工具。
在Kali中输入命令ifconfig eth0 promisc
将网卡改成混杂模式,从而可以接收任意数据包。
输入命令vi /etc/ettercap/etter.dns
开始编辑文件,这是ettercap工具用于定义DNS记录和进行DNS欺骗攻击的配置文件。
在文件末尾添加两条DNS记录:
- www.baidu.com A 192.168.112.161
- *.baidu.com A 192.168.112.161
输入命令route -n
查看网关,得到网关IP地址为192.168.197.2。
自行选取一个受害机(以Windows XP为例)(需要在同一局域网),查看受害机IP地址。受害机IP地址为192.168.197.133。
在Kali中输入ettercap -G
,进入ettercap界面如图。
点击界面右上角的“√”,再点击左上角的放大镜图标进行扫描,扫描完成后点击放大镜右边的列表图标打开主机列表(看不到可能是因为界面是可以上下伸缩的,在边界上下拖试试),可以看到ettercap嗅探到了4台存活主机。包含靶机IP地址192.168.197.133,以及网关地址192.168.197.2。
单击192.168.197.2,再点击Add to Target1,即可将网关IP加入欺骗目标。
再将靶机IP加入Target2.
再点击右上角的地球仪图标->ARP poisoning...->OK
点击右上角的三个点->pkugins(插件)->Manage plugins->双击dns_spoof。开始对靶机进行DNS欺骗攻击。
此时在靶机输入ping www.baidu.com
,显示的是ping 192.168.197.143,说明DNS欺骗攻击成功。
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
重复2.1的步骤,在kali中同样建立一个模仿天翼快递注册界面的网站。
此时该终端正在监听,点击‘文件’可打开一个新的终端。在该终端中输入vi /etc/ettercap/etter.dns
,再次修改ettercap配置文件。
在文件末尾添加三条记录:
- tykd.com A 192.168.112.161
- *.tykd.com A 192.168.112.161
- www.tykd.com A 192.168.112.161
重启ettercap以使配置文件重新生效。重复2.2步骤,对靶机进行DNS欺骗。
完成以上步骤后再靶机中输入http://www.tykd.com/时,就能进入我们仿造的钓鱼网站。由于靶机浏览器不支持中文字符原因导致中文无法正常显示,钓鱼效果不太好。
对着原网页的截图输入注册信息进行注册。
点击提交表单后可以在监听端看到捕捉到的网页信息。然而网站有一些样式信息无法得到,应该是DNS条目被修改、网关地址相关的ARP条目被修改导致的。
2.4 具体防范方法
对于组织来说:
- 加强网络安全教育与意识提升
定期培训:组织定期的网络安全培训课程,包括识别网络钓鱼邮件、虚假网站、社交工程攻击等,提高公众对网络欺诈的认识。
模拟演练:通过模拟网络钓鱼攻击、社会工程学诈骗等场景,让参与者亲身体验并学习如何识别和应对,增强实战能力。
对个人来说:
- 技术防范措施
使用安全软件:安装并定期更新防病毒软件、防火墙和入侵检测系统,以防御恶意软件的入侵和网络攻击。
DNS安全配置:采用DNSSEC(域名系统安全扩展)技术,确保DNS查询和响应的真实性,防止DNS欺骗。
HTTPS加密:确保所有敏感信息的传输都通过HTTPS协议进行,验证网站SSL/TLS证书的有效性,防止中间人攻击。
多因素认证:在关键服务(如银行账户、电子邮件)上启用多因素认证,增加攻击者入侵的难度。 - 行为准则
谨慎点击链接:不轻易点击来自不可信来源的链接,尤其是通过短信、邮件或社交媒体发送的。确认链接的安全性,最好是通过官方渠道手动输入网址。
验证信息来源:在提供个人信息或执行敏感操作前,通过官方渠道验证请求的真实性,避免被社会工程学攻击所骗。
保护个人信息:谨慎分享个人信息,特别是身份证号、银行账户详情等敏感信息,避免在公共网络或不安全的平台上进行交易。
3.问题及解决方案
- 本次实验较顺利,未遇到问题。
4.学习感悟、思考等
本次实验我学会了使用SET工具集仿造钓鱼网站,并结合ettercap工具对受害机进行DNS欺骗,将钓鱼网站掉包成有域名的一个以假乱真的网页,肉眼完全看不出任何破绽。这告诉我们网络攻击隐蔽又无处不在,千万不能点击不明链接,在浏览器上使用服务时需要找到尽可能官方的链接渠道,以及要查看对应网页是否存在证书等信息。我们要提高防范意识,应用所学知识加以应对。