1. 程式人生 > >Exp7 網絡欺詐防範 Week10 - 20165201

Exp7 網絡欺詐防範 Week10 - 20165201

star 進程 sport 接入點 一模一樣 vector pow gin 4.3

Exp7 網絡欺詐防範 Week10 - 20165201


(由於圖片比較大,看的時候需要關閉側邊欄~)

目錄

  • 學習目標
  • 實驗環境
  • 基礎問題回答
  • 實驗步驟
    • 簡單應用SET工具建立冒名網站
    • ettercap DNS spoof
    • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
  • 遇到的問題
  • 實驗體會

學習目標

本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

(4)請勿使用外部網站做實驗

實驗環境

  • macOS Mojave
  • Kali
  • Windows XP

基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

  • 當我們在同一網段(局域網)下容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,修改目標主機的DNS緩存表,這樣打開的網頁就是冒充的
  • 公共場所的免費WiFi最容易受到攻擊,因為你發的數據都會經過他的路由器

(2)在日常生活工作中如何防範以上兩攻擊方法

  • 不要隨便連接公共的WiFi,最好平時出門之後把WiFi關掉,以防自動連接,不給不法分子可乘之機
  • 可以將IP地址和MAC地址進行綁定

實驗步驟

一、簡單應用SET工具建立冒名網站

SET(Social-Engineer Toolkit)是一款python開發的社會工程學工具包

  • 在Kali的終端中輸入setoolkit命令啟動SET,然後輸入y,進入SET界面
    技術分享圖片
  • 上面的六個選項分別是:
    • 1)Social-Engineering Attacks:社會工程學攻擊
    • 2)Fast-Track Penetration Testing:快速追蹤滲透測試
    • 3)Third Party Modules:第三方模塊
    • 4)Update the Social-Engineer Toolkit:更新軟件
    • 5)Update SET configuration:升級配置
    • 6)Help, Credits, and About:關於
  • 這裏我們選擇第一個選項,Social-Engineering Attacks
    :社會工程學攻擊
    技術分享圖片
  • 然後在社會工程系攻擊模塊裏面,又有一些選項:
    • 1)Spear-Phishing Attack Vectors:魚叉式釣魚攻擊向量(也稱針對性釣魚攻擊)
    • 2)Website Attack Vectors:釣魚網站攻擊向量
    • 3)Infectious Media Generator:媒介感染生成器
    • 4)Create a Payload and Listener:生成一個payload和監聽
    • 5)Mass Mailer Attack:大規模郵件釣魚
    • 6)Arduino-Based Attack Vector:基於Arduino的攻擊向量(類似於單片機)
    • 7)Wireless Access Point Attack Vector:無線接入點攻擊向量
    • 8)QRCode Generator Attack Vector:二維碼攻擊向量
    • 9)Powershell Attack Vectors:powershell攻擊向量
    • 10)SMS Spoofing Attack Vectors:SMS欺騙攻擊向量
    • 11)Third Party Modules:第三方模塊
  • 然後我們選擇第二個,Website Attack Vectors:釣魚網站攻擊向量
    技術分享圖片
  • 然後是具體的幾個攻擊的方法
    • 1)Java Applet Attack Method:Java程序攻擊(會欺騙用戶進行Java升級)
    • 2)Metasploit Browser Exploit Method:基於Metasploit的瀏覽器攻擊
    • 3)Credential Harvester Attack Method:認證獲取攻擊(搭建web、克隆登陸網頁、獲取認證信息)
    • 4)Tabnabbing Attack Method:標簽劫持攻擊
    • 5)Web Jacking Attack Method:網頁劫持攻擊
    • 6)Multi-Attack Web Method:綜合攻擊
    • 7)Full Screen Attack Method:全屏攻擊
    • 8)HTA Attack Method:HTA攻擊(當用戶訪問設計好的網頁時,會提示選擇keep/discard(保留/放棄))
  • 我們選擇第三個,Credential Harvester Attack Method:認證獲取攻擊,用來獲取用戶的用戶名和登錄密碼
    技術分享圖片
  • 之後出現三個用法:
    • 1)Web Templates:網頁模板(只有google,facebook,twitter,yahoo,java required這幾個選項,可以自己添加)
    • 2)Site Cloner:站點克隆(只能克隆一些簡單的網頁)
    • 3)Custom Import:自定義輸入
  • 我們選擇2,Site Cloner:站點克隆,雖然只能克隆簡單的網站,但基本夠用了
  • 我選擇克隆藍墨雲登錄界面
  • 80端口被Apache占用了,輸入y搞掉它
    技術分享圖片
  • 然後在Mac中輸入Kali的IP:192.168.109.163
  • 這是在Mac中打開的界面,一模一樣
    技術分享圖片
  • 這是在XP中打開的界面,就是插件啥的都不支持,畢竟瀏覽器版本太老
    技術分享圖片
  • 然後我們在Mac的界面中輸入用戶名密碼,可以看到我們成功獲取了輸入的用戶名和密碼,當然這是假的哈哈哈
    技術分享圖片
  • 我們可以用短網址生成器來給本機的IP包裝一下,這樣看起來不像是假的
  • 生成結果:http://short.php5developer.com/d3x
  • 再試一下,還是成功
    技術分享圖片
    技術分享圖片

二、ettercap DNS spoof

ettercap是一個很好用來演示ARP欺騙攻擊的工具,包含一個DNS插件,非常容易使用

  • 使用ifconfig eth0 promisc將kali網卡改為混雜模式
  • 輸入命令vi /etc/ettercap/etter.dns對ettercap的DNS緩存表進行修改:www.mosoteach.cn A 192.168.109.163 //IP換成kali的IP``www.cnblogs.com A 192.168.109.163
    技術分享圖片
  • 使用ettercap -G開啟ettercap
    技術分享圖片
  • 選擇工具欄中的Sniff->Unified sniffing...打開配置界面,選擇eth0(默認)
    技術分享圖片
  • 選擇工具欄中的Hosts->Scan for hosts掃描存活主機
    技術分享圖片
  • 點擊工具欄中的Hosts—>Hosts list查看存活主機
    技術分享圖片
  • 將kali的網關192.168.109.1添加到target1,靶機IP192.168.109.171添加到target2
    技術分享圖片
  • 點擊工具欄中的Plugins—>Manage the plugins,選擇dns_spoof即DNS欺騙的插件,雙擊
    技術分享圖片
  • 點擊左上角的start—>Start sniffing選項開始嗅探
    技術分享圖片
  • 在靶機中輸入命令ping www.cnblogs.com就會發現解析的地址是Kali的IP,成功!
    技術分享圖片
    技術分享圖片

三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 我做第三個任務的時候不在家了,所以Kali的IP地址變成了192.168.109.180,XP的是192.168.109.171
  • 首先用任務1中的技術克隆一個登錄網站,然後用任務2的技術進行DNS欺騙,這樣就能記錄下來
  • 我把www.cnblogs.com A 192.168.109.180記錄添加到DNS緩存表中,然後克隆http://192.168.200.83/cas/login,IP地址設為192.168.109.180
    技術分享圖片
  • XP訪問www.cnblogs.com,被自動解析到192.168.109.180
    技術分享圖片
  • 這個是克隆的網站,域名已經通過DNS欺騙進行過篡改
    技術分享圖片
  • 在XP中輸入用戶名和密碼,在Kali中成功截獲它們!!!
    技術分享圖片

遇到的問題

  • setoolkit無法正常使用,Apache的問題貌似
    技術分享圖片
  • 解決辦法:在Kali中輸入netstat -tupln |grep 80查看80端口是不是被占用了,如果被占用了就用kill [進程號]殺死進程,然後輸入apachectl start啟動Apache服務,之後就可以了
    技術分享圖片

實驗體會

  • 這次實驗讓我直觀地體驗到了進行一次竊取用戶名密碼有多麽容易,可能從此不敢隨便連接公共網絡了......同時還要提醒身邊的人,別因為貪圖小便宜而使機密信息泄露出去

Exp7 網絡欺詐防範 Week10 - 20165201