20171113曾英特《网络欺诈防范》实验报告

一、实验名称

  网络欺诈防范

 

二、实验目的

  理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

 

三、实验内容

  1.简单应用SET工具建立冒名网站

  2.Ettercap工具的dns_spoof

  3.结合应用两种技术,用dns_spoof引导特定访问到冒名网站

 

四、基础知识和实验准备

  1.SET工具

  Social-Engineer Toolkit,社会工程学工具包,由TrustedSec的创始人创建和编写,是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试,已经在包括Blackhat,DerbyCon,Defcon和ShmooCon在内的大型会议上提出过,拥有超过200万的下载量,旨在利用社会工程类型环境下的高级技术攻击。

  2.Ettercap工具

  (1)具有嗅探实时连接、内容过滤等功能,支持插件,可以通过添加新的插件来扩展功能;

  (2)工作原理是将网络接口设置为混杂模式并通过ARP欺骗感染目标设备,由此该设备成为“中间人”并发动对受害者的各类攻击;

  (3)支持对许多协议(包括加密协议)的主动和被动分离,并具有网络和主机分析方面的多项功能,包含四种操作模式:

    ·基于IP的模式:根据IP源和目的地过滤数据包;

    ·基于MAC的模式:根据MAC地址过滤数据包,该模式能够对嗅探通过网关的连接起到作用;

    ·基于ARP的模式:利用ARP欺骗方式在两个主机之间的交换式局域网(全双工即支持双方同时发送信息)上进行嗅探;

    ·基于公共ARP的模式:利用ARP欺骗方式从一台受害者主机到其它所有主机的交换式局域网(全双工)上进行嗅探。

  (4)具体功能

    ·在已建立的连接中注入字符:将字符注入到服务器(模拟命令)或客户端(模拟回复)并同时保持实时连接;

    ·SSH1支持:嗅探用户名和密码,甚至是SSH1连接的数据(能够以全双工方式嗅探SSH连接);

    ·HTTPS支持:嗅探HTTP SSL连接上的加密数据——通过Cisco路由器的GRE tunnel对远程流量进行嗅探,并对它进行“中间人攻击”;

    ·插件支持:使用Ettercap的API创建自定义插件;

    ·密码收集:可以收集以下协议的密码信息——TELNET、FTP、POP、IMAP、rlogin、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、X11、Napster、IRC、RIP、BGP、SOCKS 5、IMAP 4、VNC、LDAP、NFS、SNMP、Half-Life、Quake 3MSN、YMSG;

    ·数据包过滤/丢弃:设置一个过滤器,用于在TCP或UDP有效内容中查找特定字符串(或十六进制序列),并用自定义字符串/序列替换它,或丢弃整个数据包;

    ·操作系统指纹:可以提取受害主机及其网络适配器的操作系统信息;

    ·终止连接:从connections-list(连接列表)中终止所选择的连接;

    ·局域网的被动扫描:检索局域网上的主机信息、开放端口、可用服务的版本号、主机(网关、路由器或简单PC)的类型以及跃点数的预估距离;

    ·劫持DNS请求;

    ·主动或被动地在局域网中找到其它受感染者的功能。

 

五、实验步骤

1.简单应用SET工具建立冒名网站

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

使用apachectl start开启Apache服务:

输入sudo setoolkit出现bash:setoolkit:未找到命令系统显示未安装,使用命令进行安装

输入git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install

安装成功后输入setoolkit进入SET工具

选择1 Social-Engineering Attacks选择社会工程学攻击

选择2 Website Attack Vectors即钓鱼网站攻击向量

选择3 Credential Harvester Attack Method即登录密码截取攻击

选择2 Site Cloner进行克隆网站

输入攻击机的IP地址,也就是kali的IP地址

输入被克隆的url

使用靶机访问kali的地址,可以看到成功复制的页面

kali中可以看到访问该页面的靶机信息

2.ettercap DNS spoof

使用指令ifconfig eth0 promisckali网卡改为混杂模式;

输入命令vi /etc/ettercap/etter.dnsDNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个

www.besti.edu.cn A  192.168.40.132www.cnblogs.cn   A  192.168.40.132www.baidu.com    A  192.168.40.132

 

ettercap -G按图中设置,设置完成后打钩开始嗅探

点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息,如下

靶机网关为192.168.40.2靶机地址为192.168.40.141

将靶机网关的IP添加到target1,将靶机IP添加到target2

点击工具栏中的Plugins—>Manage the plugins,选择dns_spoofDNS欺骗的插件,双击后即可开启

此时已经处于嗅探模式,在靶机中执行ping www.cnblogs.cn命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令

kali中可以看到如下图

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

首先,我们按照第一部分的操作将kali的地址与某些登录网站地址相连,比如我这里使用google的登陆网站

然后,将目标登录网站的DNS修改为kali的本机地址,这样靶机在访问目标登录网站后就会被链接至我们kali的地址,然后再被链接至一个登录网站。如果用户不仔细没有发现异常进行登录的话,我们就可以窃取他的登录信息了。

可以看到我们这边成功窃取了用户的登录账号和密码

、实验遇到的问题

当我在启动setoolkit时,发现我的虚拟机并没有安装这个软件,于是需要自己重新安装。

输入sudo setoolkit出现bash:setoolkit:未找到命令系统显示未安装,使用命令进行安装

输入git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install

安装成功后输入setoolkit进入SET工具

、实验感想

这是网络对抗技术的第七次实验,本次实验十分的有趣,而且也涉及到偏向实战的内容,因此我个人特别喜欢。总体来说实验内容也不是特别复杂,稍微花一些时间就可以完成,实验总体也十分顺利。通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。我原来以为的通过钓鱼网站窃取用户信息居然可以这么轻松实现,所以平时我们更加要注意自己的信息安全了~

 

posted @ 2020-05-29 18:02  20171113曾英特  阅读(101)  评论(1编辑  收藏  举报