Exp7 网络欺诈防范 Week10 - 20165201
Exp7 网络欺诈防范 Week10 - 20165201
(由于图片比较大,看的时候需要关闭侧边栏~)
目录
学习目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
实验环境
- macOS Mojave
- Kali
- Windows XP
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 当我们在同一网段(局域网)下容易受到DNS spoof攻击,攻击者可以冒充域名服务器,修改目标主机的DNS缓存表,这样打开的网页就是冒充的
- 公共场所的免费WiFi最容易受到攻击,因为你发的数据都会经过他的路由器
(2)在日常生活工作中如何防范以上两攻击方法
- 不要随便连接公共的WiFi,最好平时出门之后把WiFi关掉,以防自动连接,不给不法分子可乘之机
- 可以将IP地址和MAC地址进行绑定
实验步骤
一、简单应用SET工具建立冒名网站
SET(Social-Engineer Toolkit)是一款python开发的社会工程学工具包
-
在Kali的终端中输入
setoolkit
命令启动SET,然后输入y
,进入SET界面
-
上面的六个选项分别是:
- 1)Social-Engineering Attacks:社会工程学攻击
- 2)Fast-Track Penetration Testing:快速追踪渗透测试
- 3)Third Party Modules:第三方模块
- 4)Update the Social-Engineer Toolkit:更新软件
- 5)Update SET configuration:升级配置
- 6)Help, Credits, and About:关于
-
这里我们选择第一个选项,
Social-Engineering Attacks
:社会工程学攻击
-
然后在社会工程系攻击模块里面,又有一些选项:
- 1)Spear-Phishing Attack Vectors:鱼叉式钓鱼攻击向量(也称针对性钓鱼攻击)
- 2)Website Attack Vectors:钓鱼网站攻击向量
- 3)Infectious Media Generator:媒介感染生成器
- 4)Create a Payload and Listener:生成一个payload和监听
- 5)Mass Mailer Attack:大规模邮件钓鱼
- 6)Arduino-Based Attack Vector:基于Arduino的攻击向量(类似于单片机)
- 7)Wireless Access Point Attack Vector:无线接入点攻击向量
- 8)QRCode Generator Attack Vector:二维码攻击向量
- 9)Powershell Attack Vectors:powershell攻击向量
- 10)SMS Spoofing Attack Vectors:SMS欺骗攻击向量
- 11)Third Party Modules:第三方模块
-
然后我们选择第二个,
Website Attack Vectors
:钓鱼网站攻击向量
-
然后是具体的几个攻击的方法
- 1)Java Applet Attack Method:Java程序攻击(会欺骗用户进行Java升级)
- 2)Metasploit Browser Exploit Method:基于Metasploit的浏览器攻击
- 3)Credential Harvester Attack Method:认证获取攻击(搭建web、克隆登陆网页、获取认证信息)
- 4)Tabnabbing Attack Method:标签劫持攻击
- 5)Web Jacking Attack Method:网页劫持攻击
- 6)Multi-Attack Web Method:综合攻击
- 7)Full Screen Attack Method:全屏攻击
- 8)HTA Attack Method:HTA攻击(当用户访问设计好的网页时,会提示选择keep/discard(保留/放弃))
-
我们选择第三个,
Credential Harvester Attack Method
:认证获取攻击,用来获取用户的用户名和登录密码
-
之后出现三个用法:
- 1)Web Templates:网页模板(只有google,facebook,twitter,yahoo,java required这几个选项,可以自己添加)
- 2)Site Cloner:站点克隆(只能克隆一些简单的网页)
- 3)Custom Import:自定义输入
-
我们选择2,
Site Cloner
:站点克隆,虽然只能克隆简单的网站,但基本够用了 -
我选择克隆蓝墨云登录界面
-
80端口被Apache占用了,输入
y
搞掉它
-
然后在Mac中输入Kali的IP:
192.168.109.163
-
这是在Mac中打开的界面,一模一样
-
这是在XP中打开的界面,就是插件啥的都不支持,毕竟浏览器版本太老
-
然后我们在Mac的界面中输入用户名密码,可以看到我们成功获取了输入的用户名和密码,当然这是假的哈哈哈
-
我们可以用短网址生成器来给本机的IP包装一下,这样看起来不像是假的
-
生成结果:
http://short.php5developer.com/d3x
-
再试一下,还是成功
二、ettercap DNS spoof
ettercap是一个很好用来演示ARP欺骗攻击的工具,包含一个DNS插件,非常容易使用
- 使用
ifconfig eth0 promisc
将kali网卡改为混杂模式 - 输入命令
vi /etc/ettercap/etter.dns
对ettercap的DNS缓存表进行修改:www.mosoteach.cn A 192.168.109.163 //IP换成kali的IP``www.cnblogs.com A 192.168.109.163
- 使用
ettercap -G
开启ettercap
- 选择工具栏中的
Sniff
->Unified sniffing...
打开配置界面,选择eth0(默认)
- 选择工具栏中的
Hosts
->Scan for hosts
扫描存活主机
- 点击工具栏中的
Hosts
—>Hosts list
查看存活主机
- 将kali的网关
192.168.109.1
添加到target1,靶机IP192.168.109.171
添加到target2
- 点击工具栏中的
Plugins
—>Manage the plugins
,选择dns_spoof
即DNS欺骗的插件,双击
- 点击左上角的
start
—>Start sniffing
选项开始嗅探
- 在靶机中输入命令
ping www.cnblogs.com
就会发现解析的地址是Kali的IP,成功!
三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 我做第三个任务的时候不在家了,所以Kali的IP地址变成了`192.168.109.180`,XP的是`192.168.109.171` - 首先用任务1中的技术克隆一个登录网站,然后用任务2的技术进行DNS欺骗,这样就能记录下来 - 我把`www.cnblogs.com A 192.168.109.180`记录添加到DNS缓存表中,然后克隆`http://192.168.200.83/cas/login`,IP地址设为`192.168.109.180` ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505191700668-685725541.png) - XP访问`www.cnblogs.com`,被自动解析到`192.168.109.180` ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505193413328-1941047612.png) - 这个是克隆的网站,域名已经通过DNS欺骗进行过篡改 ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505193447400-31470474.png) - 在XP中输入用户名和密码,在Kali中成功截获它们!!! ![](https://img2018.cnblogs.com/blog/1322930/201905/1322930-20190505193921139-2051955048.png)遇到的问题
- setoolkit无法正常使用,Apache的问题貌似
- 解决办法:在Kali中输入
netstat -tupln |grep 80
查看80端口是不是被占用了,如果被占用了就用kill [进程号]
杀死进程,然后输入apachectl start
启动Apache服务,之后就可以了