1. 程式人生 > 其它 >20192429馬一 2021-2022-2 《網路與系統攻防》 實驗七 網路欺詐與防範

20192429馬一 2021-2022-2 《網路與系統攻防》 實驗七 網路欺詐與防範

20192429馬一 2021-2022-2 《網路與系統攻防》 實驗七 網路欺詐與防範

目錄

一、實驗要求

  • 本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
  1. 簡單應用SET工具建立冒名網站
  2. ettercap DNS spoof
  3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

二、實驗步驟

2.1 簡單應用SET工具建立冒名網站

  1. 由於需要將釣魚網站掛在本機的http服務下,所以要將SET工具的訪問埠改為80埠。在 /etc/apache2/ports.conf 中檢視埠檔案
  2. netstat -tupln |grep 80 檢視80埠是否被佔用,如果有則使用 kill+程序號 殺死程序
  3. apachectl start 開啟apache服務
  4. setoolkit 開啟SET工具
  5. 選擇社會工程學攻擊 Social-Engineering Attacks
  6. 選擇釣魚網站攻擊向量 Website Attack Vectors

  7. 選擇登入密碼擷取攻擊 Credential Harvester Attack Method
  8. 選擇網站克隆 Site Cloner
  9. 輸入攻擊機的IP :192.168.31.129
  10. 輸入需要克隆的網站url:https://www.bilibili.com/
  11. 在靶機中輸入kali的ip地址,由於版本問題,網頁無法展現出來,但是可以在kali中看到,已經捕獲到了訪問記錄。

  12. 再次克隆,使用天翼快遞的登入網址 :http://tykd.com/User/login/如法炮製一下上述步驟,在靶機中訪問ip
  13. 這裡得到了email=20192429 pwd=123456

2.2 ettercap DNS spoof

  1. 更改網絡卡為混雜模式 ifconfig eth0 promisc
  2. 使用命令 vi /etc/ettercap/etter.dns 對dns快取表進行修改,新增天翼快遞的網站和kali的ip
  3. sudo ettercap -G 進入ettercap,選擇網絡卡eth0 點選√開始監聽
  4. 選擇HOSTS -> Scan for hosts 掃描子網
  5. 閘道器新增到target1靶機ip新增到target2
  6. 點選工具欄的Plugins->Manage the plugins 選擇 dns_spoof即選擇DNS欺騙的外掛後,雙擊後即可開始,此時靶機處於嗅探模式,可以通過ping命令向虛假域名傳送icmp資料報,實際上是對攻擊機發送的ping命令,得到的IP迴應也是來自攻擊機的。
  7. 可以在後臺端檢視到dns成功欺騙的資訊

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  1. 參考步驟二進行DNS欺騙
  2. 參考步驟一進行網頁克隆
  3. 在靶機中輸入 http://tykd.com/User/login/ 在登入介面輸入使用者名稱密碼後
  4. 成功在後臺獲取到使用者名稱和密碼

三、問題及解決方案

3.1 第一次使用SET工具後不退出,則第二次無法克隆

  • 每次使用之前,退出,重新啟動apache服務並重新輸入IP和url

四、學習感悟

  • 通過本次實踐,我知道了如果可以冒充域名伺服器,然後把查詢的IP地址設為攻擊者的IP地址,這樣的話,使用者上網就只能看到攻擊者的主頁,而不是使用者想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實並不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。同時開源的社會工程學利用套件,通常結合 metasploit 來使用。Social-Engineer Toolkit 專 門 用 於 社 會 工 程 的 高 級 攻 擊 包 。