一、实验目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实验内容概述

  • 简单应用SET工具建立冒名网站

  • ettercap DNS spoof

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(请勿使用外部网站做实验)

三、实验基础知识

1.SET工具

  • Social-Engineer Toolkit 是专 门 用 于 社 会 工 程 的 高 级 攻 击 包 ,通常结合 metasploit 来使用。

  • SET 由 David Kennedy(ReL1K)编写,并在社区人员的大量帮助下,它包含了以前从未见过的攻击工具集。渗透测试期间,工具包中内置的攻击工具可以进行有针对性地集中攻击。

  • SET 的主要目的是自动化并改进社会工程学攻击。它能够自动生成隐藏了EXP 的网页或电子邮件、木马文件、消息,同时还能使用 Metasploit 的 payload, 例如网页一旦被打开便会连接 shell。

  • 在 kali 终端中输入 setoolkit 即可启动 SET 工具。

    (1)主菜单如下:

    Social-Engineering Attacks --社会工程学攻击
    Penetration Testing (Fast-Track) --快速追踪测试
    Third Party Modules --第三方模块
    Update the Social-Engineer Toolkit --升级软件
    Update SET configuration --升级配置
    Help, Credits, and About --帮助
    Exit the Social-Engineer Toolkit --退出
    

    (2)选择社会工程学后的菜单如下:

    Spear-Phishing Attack Vectors --鱼叉式网络钓鱼攻击载体
    Website Attack Vectors --网站攻击向量
    Infectious Media Generator --传染源
    Create a Payload and Listener --创建负载和侦听器
    Mass Mailer Attack --群发邮件攻击
    Arduino-Based Attack Vector --基于Arduino的攻击向量
    Wireless Access Point Attack Vector --无线接入点攻击向量
    QRCode Generator Attack Vector --qrcode生成器攻击向量
    Powershell Attack Vectors --powershell攻击向量
    Third Party Modules --第三方模块
    Return back to the main menu --返回主菜单
    

    (3)钓鱼网站攻击向量后的菜单如下:

    Java Applet Attack Method – Java Applet 
    Metasploit Browser Exploit Method – Metasploit 浏览器渗透攻击方法
    Credential Harvester Attack Method --认证获取攻击方法
    Tabnabbing Attack Method --制表攻击方法
    Web Jacking Attack Method --Web Jacking攻击方法
    Multi-Attack Web Method --多攻击 web 方法
    HTA Attack Method --HTA攻击方法
    Return back to the main menu. --返回主菜单
    

    (4)选择认证获取攻击方法后的选择如下:

    Web Templates --web 模板
    Site Cloner --网站克隆
    Custom Import --自定义导入
    

2. Ettercap

  • 简介:Ettercap是一款开源的网络嗅探工具,是实现局域网内中间人攻击的神器,结合众多强大的插件,可以发起ARP欺骗、DNS欺骗、DHCP欺骗、会话劫持、密码嗅探等攻击活动。

  • 原理:将网络接口设置为混则模式,并通过DNS、ARP欺骗感染目标设备,由此该设备成为“中间人”并发动对受害者的各类攻击。

  • 4种界面形式:Text是命令行界面,其启动参数为-T;Curses和GTK2是图形化界面,启动参数是-G;Daemonize是守护模式,相当于在后台运行。

  • 5种工作模式:

    • IPBASED :根据IP源和目的地过滤数据包
    • MACBASED:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用
    • ARPBASED:利用Arp欺骗方式在两个主机之间的交换式局域网上进行嗅探(全双工)
    • SMARTARP:利用Arp欺骗监听交换网上某台主机与所有已知的其他主机之间的通信(全双工)
    • PUBLICARP:利用Arp欺骗监听交换网上某台主机与所有其它主机之间的通信(半双工)。

四、实验过程

(一)使用SET工具建立冒名网站

  1. 输入命令 sudo vi /etc/apache2/ports.conf,将set工具的访问端口修改为80端口。如果原本就是80,则不需要修改。

    image

  2. 输入命令 netstat -tupln |grep 80,查看此时80端口是否被占用。如有进程占用,用命令 kill+进程号 结束该进程。
    image

  3. 输入命令 apachectl start 开启Apache服务

  4. 输入命令 setookit,启动SET工具

  • 选择1,社会工程学攻击

    image

  • 选择2,钓鱼网站攻击向量

    image

  • 选择3,认证获取攻击

    image

  • 选择2,站点克隆

    image

  • 输入攻击机(kali)的ip地址:192.168.43.159

    image

  • 输入要克隆的网站地址,在这里我选择克隆云班课的登录界面

    image

  1. 在靶机 win10 中输入攻击机(kali)的ip地址,会为我们呈现出克隆的假登录页面
    image
  • 在攻击机(kali)上可以看到靶机的访问情况,还可以捕获到我输入的用户名和密码,且是明文形式的。

    image

  1. 我又克隆了一个北大门户的登录界面,发现和上面一样,输入的用户名和密码也都以明文的形式暴露出来。
    image
    image

  2. 但是我发现克隆的超星登录界面,用户名是明文,密码是密文。我猜测是因为超星这个界面设置的比较安全...
    image

  3. 直接让受害者访问攻击者的IP地址是不太现实的,我们可以用短网址生成器对其进行伪装。输入ip地址后,就会生成下方红框处的URL。
    image
    我们可以将此网址发送给受害者,当他点击时,我们就会捕获到它的访问情况。等待10s后,就会跳转至我们克隆的页面。
    image
    输入用户名和密码,我们可以在kali中捕捉到。
    image
    image

(二)ettercap DNS spoof

  • 输入命令ifconfig eth0 promisc,将网卡设为混杂模式,使其能接收所有经过它的数据流,并使用ifconfig检查。kali的ip为192.168.174.129

    image

  • 输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改。添加记录mail.qq.com A 192.168.174.129

    image

  • 输入命令ettercap -G启动ettercap可视化界面。选择好网卡eht0后点击 开始监听

    image

  • 在工具栏中选择Hosts——>Scan for hosts扫描子网

    image

  • Hosts list中查看扫描到的存活主机

    image

  • 在靶机(xp)中输入ipconfig查看ip和虚拟网关地址。可以看到ip=192.168.174.133,默认网关=192.168.174.2

    image

  • 将网关的IP添加到target1,将靶机IP添加到target2

    image

  • 点击工具栏中的Plugins——>Manage the plugins

    image

  • 选择dns_spoof即DNS欺骗的插件,双击后即可开启

    image

  • 此时kali已经处于嗅探模式,在靶机中Ping DNS缓存表中添加的网站,解析地址都是攻击机的IP地址

    image

  • kali中嗅探到的信息如下

    image

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

思路

  • 使用ettercap DNS spoof技术进行DNS欺骗,将网站与攻击机联系起来。
  • 使用SET技术,利用kali攻击机的ip,克隆一个钓鱼网站。
  • 当靶机访问网站时,实际上访问了kali攻击机制作的钓鱼网站。当输入用户名密码时,信息就会呈现在kali的界面中。

步骤:

  • 按照(二)实施DNS欺骗

    image

  • 按照(一)利用set制作钓鱼网站

    image

  • 在靶机中输入http://www.baidu.com/进行访问

    image

    可以在kali中看到访问的信息。

    image

    image

五、实验后问题回答

1. 通常在什么场景下容易受到DNS spoof攻击?

  • 当与攻击者处于同一局域网内时,易受到此攻击。
  • 连接公共场合的免费wifi时,易受到此攻击

2. 在日常生活工作中如何防范以上两攻击方法?

  • 提高自身防范意识,不随意连接公共WiFi,不访问来路不明的url,更不能在这些页面上随意输入用户名和密码(特别是银行卡密码)、
  • 在访问网站时,仔细辨别输入的网址,看看是否有攻击者制作的钓鱼网站的痕迹。
  • 当访问具有严格保密信息的站点时,直接使用IP地址进行访问,这样就无需通过DNS解析,进而避免DNS欺骗攻击可能造成的危害。
  • 正确部署和配置入侵检测系统IDS。
  • 使用最新版本、最稳定的DNS服务器软件,并及时打补丁。
  • 优化DNS Server的安全配置项目,合理限定DNS Server进行响应的IP地址区间,关闭DNS Server的递归查询项目等。

六、实验中遇到的问题与解决

在进行第二个实验内容时,到最后一步在kali中开启dns_spoof攻击,在靶机中ping的时候,对域名进行解析的服务器并不是我所设置的kali的地址,是原服务器进行 的解析,而且在kali中也没有捕获到任何信息。

image

解决方案:将kali和靶机的网络连接模式均设置为NAT模式就可以了。

七、实验感想

本次实验做起来不是很难,通过set工具就可以制作各种各样的钓鱼网站,使用ettercap工具可以进行网络嗅探,通过它的相关插件还可以实现DNS、ARP等攻击。网络上的攻击无处不在,而且伪装的越来越微妙,使用我们必须要提高自己的网络安全防范意识,不随意点击链接,更不要在这些虚假链接的网页中输入自己的个人信息,避免将自己的隐私泄露出去。

posted on 2021-05-22 12:16  danceJJ  阅读(269)  评论(0编辑  收藏  举报