《网络与系统攻防技术》实验七 网络欺诈与防范
实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
实验过程
任务一 简单应用SET工具建立冒名网站
攻击机:kali-linux i386
攻击机ip:192.168.10.141
靶机:windows xp
靶机ip:192.168.10.175
-
使用"netstat -tupln |grep 80"命令,查看可知80端口未被占用(本次实验需要http服务,对应端口为80)
-
使用"sudo vim /etc/apache2/ports.conf"命令,命令查看Apache的端口文件,端口为80,无需修改
-
使用"systemctl start apache2"命令开启Apache服务
-
使用"setoolkit"命令开启SET工具
选择"1"
输入1:Social-Engineering Attacks——社会工程学攻击
输入2:Penetration Testing (Fast-Track)——渗透测试(快速)
输入3:Third Party Modules——第三模块攻击
输入4:Update the Social-Engineer Toolkit——更新社会工程师工具包
输入5:Update SET configuration——更新设置配置
输入6:Help, Credits, and About——帮助,信用和关于
输入99:Exit the Social-Engineer Toolkit——退出Social-Engineer Toolkit
- 选择"2"
输入1:Spear-Phishing Attack Vectors——鱼叉式钓鱼攻击向量
输入2:Website Attack Vectors——网站攻击向量
输入3:Infectious Media Generator——感染介质发生器
输入4:Create a Payload and Listener——创建有效负载和侦听器
输入5:Mass Mailer Attack——群发邮件攻击
输入6:Arduino-Based Attack Vector——基于arduino的攻击向量
输入7:Wireless Access Point Attack Vector——无线接入点攻击向量
输入8:QRCode Generator Attack Vector——QRCode生成器攻击向量
输入9:Powershell Attack Vectors——Powershell攻击向量
输入10:Third Party Modules——第三方模块
输入99: Return back to the main menu.——返回主菜单
- 选择"3"
输入1:Java Applet Attack Method——Java Applet攻击方法
输入2:Metasploit Browser Exploit Method——Metasploit浏览器开发方法
输入3:Credential Harvester Attack Method——证书收割者攻击方法
输入4:Tabnabbing Attack Method——Tabnabbing Attack Method
输入5:Web Jacking Attack Method——Web劫持攻击方法
输入6:Multi-Attack Web Method——多攻击Web方法
输入7:HTA Attack Method——HTA攻击方法
- 选择"2",进行网站克隆
输入1:Web Templates——网页模板
输入2:Site Cloner——网站克隆
输入3:Custom Import——自定义导入
- 输入攻击机ip地址:192.168.10.141
输入被克隆网站的URL:http://login.kaixin001.com/
-
在靶机中输入攻击机的ip:192.168.10.141即可跳转到攻击的恶意网站,输入账号和密码
-
在攻击机上可以看到连接信息,并获取其输入的账号和口令
任务二 ettercap DNS spoof
攻击机:kali-linux i386
攻击机ip:192.168.10.141
靶机:windows xp
靶机ip:192.168.10.175
-
使用"ifconfig eth0 promisc"命令将kali网卡改为混杂模式
-
使用"vim /etc/ettercap/etter.dns"命令对DNS缓存表进行修改:添加记录"login.kaixin001.com A 192.168.10.141"(只要成功启动DNS欺骗后,靶机访问"login.kaixin001.com"网址,就会“A”解析到“192.168.10.141"这个IP上。)
-
使用"ettercap -G"命令开启ettercap
-
选择网卡eht0并开始监听
-
选择“Hosts”——>“Scan for hosts”扫描子网
-
在Hosts list中查看扫描到的存活主机
-
靶机IP地址为192.168.10.175,网关为192.168.10.1,将靶机的IP添加到target2,将网关的IP添加到target1
- 点击Mitm,再选择ARP poisoning,再把Sniff remote connection勾选上并点确定
-
点击工具栏中的“Plugins”——>“Manage the plugins”
-
双击dns_spoof,选择dns欺骗
- 在靶机中ping login.kaixin001.com 可看到数据来源为攻击机的IP地址(192.168.10.141),攻击机中得到相应反馈,DNS欺骗成功
任务三 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
任务二可以实现DNS欺骗,当靶机访问"login.kaixin001.com"网址时,就会解析到攻击机ip地址“192.168.10.141"
任务一可以克隆网站,当靶机访问攻击机ip地址“192.168.10.141"时,会访问到一个恶意网站,攻击机可以拿到用户的账号和密码
我们想到可以将任务一和任务二结合,使用DNS欺骗掩盖攻击性,进而提高攻击隐蔽性
最后进行成果展示
- 在靶机中输入访问 http://login.kaixin001.com/ 跳转到克隆网站,并输入账号和密码
2. 攻击机悄无声息的盗取了账号和密码
问题及解决方案
问题:DNS欺骗无法成功实现
解决方案:"ARP poisioning"对目标进行ARP欺骗,使目标将发往网关的数据发到我们的主机上,"Sniff remote connection"实现中间人攻击
学习感悟、思考等
本次实验让我们自己动手完成了DNS欺骗相关的实践,从自己创建克隆钓鱼网站到利用钓鱼网站获得账号密码,再到利用DNS欺骗,使被攻击者毫不知情的情况下被攻击。(终于弄明白为什么小时候接个有网站的qq邮件就被盗一次号)在实验的过程中也遇到了一些小问题,通过上网查资料和同学们的帮助顺利的完成了此次实验。