Exp7 網絡欺詐防範 Week10 - 20165201
阿新 • • 發佈:2019-05-05
star 進程 sport 接入點 一模一樣 vector pow gin 4.3
Exp7 網絡欺詐防範 Week10 - 20165201
(由於圖片比較大,看的時候需要關閉側邊欄~)
目錄
- 學習目標
- 實驗環境
- 基礎問題回答
- 實驗步驟
- 簡單應用SET工具建立冒名網站
- ettercap DNS spoof
- 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
- 遇到的問題
- 實驗體會
學習目標
本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站做實驗
實驗環境
- macOS Mojave
- Kali
- Windows XP
基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
- 當我們在同一網段(局域網)下容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,修改目標主機的DNS緩存表,這樣打開的網頁就是冒充的
- 公共場所的免費WiFi最容易受到攻擊,因為你發的數據都會經過他的路由器
(2)在日常生活工作中如何防範以上兩攻擊方法
- 不要隨便連接公共的WiFi,最好平時出門之後把WiFi關掉,以防自動連接,不給不法分子可乘之機
- 可以將IP地址和MAC地址進行綁定
實驗步驟
一、簡單應用SET工具建立冒名網站
SET(Social-Engineer Toolkit)是一款python開發的社會工程學工具包
- 在Kali的終端中輸入
setoolkit
命令啟動SET,然後輸入y
,進入SET界面
- 上面的六個選項分別是:
- 1)Social-Engineering Attacks:社會工程學攻擊
- 2)Fast-Track Penetration Testing:快速追蹤滲透測試
- 3)Third Party Modules:第三方模塊
- 4)Update the Social-Engineer Toolkit:更新軟件
- 5)Update SET configuration:升級配置
- 6)Help, Credits, and About:關於
- 這裏我們選擇第一個選項,
Social-Engineering Attacks
- 然後在社會工程系攻擊模塊裏面,又有一些選項:
- 1)Spear-Phishing Attack Vectors:魚叉式釣魚攻擊向量(也稱針對性釣魚攻擊)
- 2)Website Attack Vectors:釣魚網站攻擊向量
- 3)Infectious Media Generator:媒介感染生成器
- 4)Create a Payload and Listener:生成一個payload和監聽
- 5)Mass Mailer Attack:大規模郵件釣魚
- 6)Arduino-Based Attack Vector:基於Arduino的攻擊向量(類似於單片機)
- 7)Wireless Access Point Attack Vector:無線接入點攻擊向量
- 8)QRCode Generator Attack Vector:二維碼攻擊向量
- 9)Powershell Attack Vectors:powershell攻擊向量
- 10)SMS Spoofing Attack Vectors:SMS欺騙攻擊向量
- 11)Third Party Modules:第三方模塊
- 然後我們選擇第二個,
Website Attack Vectors
:釣魚網站攻擊向量
- 然後是具體的幾個攻擊的方法
- 1)Java Applet Attack Method:Java程序攻擊(會欺騙用戶進行Java升級)
- 2)Metasploit Browser Exploit Method:基於Metasploit的瀏覽器攻擊
- 3)Credential Harvester Attack Method:認證獲取攻擊(搭建web、克隆登陸網頁、獲取認證信息)
- 4)Tabnabbing Attack Method:標簽劫持攻擊
- 5)Web Jacking Attack Method:網頁劫持攻擊
- 6)Multi-Attack Web Method:綜合攻擊
- 7)Full Screen Attack Method:全屏攻擊
- 8)HTA Attack Method:HTA攻擊(當用戶訪問設計好的網頁時,會提示選擇keep/discard(保留/放棄))
- 我們選擇第三個,
Credential Harvester Attack Method
:認證獲取攻擊,用來獲取用戶的用戶名和登錄密碼
- 之後出現三個用法:
- 1)Web Templates:網頁模板(只有google,facebook,twitter,yahoo,java required這幾個選項,可以自己添加)
- 2)Site Cloner:站點克隆(只能克隆一些簡單的網頁)
- 3)Custom Import:自定義輸入
- 我們選擇2,
Site Cloner
:站點克隆,雖然只能克隆簡單的網站,但基本夠用了 - 我選擇克隆藍墨雲登錄界面
- 80端口被Apache占用了,輸入
y
搞掉它
- 然後在Mac中輸入Kali的IP:
192.168.109.163
- 這是在Mac中打開的界面,一模一樣
- 這是在XP中打開的界面,就是插件啥的都不支持,畢竟瀏覽器版本太老
- 然後我們在Mac的界面中輸入用戶名密碼,可以看到我們成功獲取了輸入的用戶名和密碼,當然這是假的哈哈哈
- 我們可以用短網址生成器來給本機的IP包裝一下,這樣看起來不像是假的
- 生成結果:
http://short.php5developer.com/d3x
- 再試一下,還是成功
二、ettercap DNS spoof
ettercap是一個很好用來演示ARP欺騙攻擊的工具,包含一個DNS插件,非常容易使用
- 使用
ifconfig eth0 promisc
將kali網卡改為混雜模式 - 輸入命令
vi /etc/ettercap/etter.dns
對ettercap的DNS緩存表進行修改:www.mosoteach.cn A 192.168.109.163 //IP換成kali的IP``www.cnblogs.com A 192.168.109.163
- 使用
ettercap -G
開啟ettercap
- 選擇工具欄中的
Sniff
->Unified sniffing...
打開配置界面,選擇eth0(默認)
- 選擇工具欄中的
Hosts
->Scan for hosts
掃描存活主機
- 點擊工具欄中的
Hosts
—>Hosts list
查看存活主機
- 將kali的網關
192.168.109.1
添加到target1,靶機IP192.168.109.171
添加到target2
- 點擊工具欄中的
Plugins
—>Manage the plugins
,選擇dns_spoof
即DNS欺騙的插件,雙擊
- 點擊左上角的
start
—>Start sniffing
選項開始嗅探
- 在靶機中輸入命令
ping www.cnblogs.com
就會發現解析的地址是Kali的IP,成功!
三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
- 我做第三個任務的時候不在家了,所以Kali的IP地址變成了
192.168.109.180
,XP的是192.168.109.171
- 首先用任務1中的技術克隆一個登錄網站,然後用任務2的技術進行DNS欺騙,這樣就能記錄下來
- 我把
www.cnblogs.com A 192.168.109.180
記錄添加到DNS緩存表中,然後克隆http://192.168.200.83/cas/login
,IP地址設為192.168.109.180
- XP訪問
www.cnblogs.com
,被自動解析到192.168.109.180
- 這個是克隆的網站,域名已經通過DNS欺騙進行過篡改
- 在XP中輸入用戶名和密碼,在Kali中成功截獲它們!!!
遇到的問題
- setoolkit無法正常使用,Apache的問題貌似
- 解決辦法:在Kali中輸入
netstat -tupln |grep 80
查看80端口是不是被占用了,如果被占用了就用kill [進程號]
殺死進程,然後輸入apachectl start
啟動Apache服務,之後就可以了
實驗體會
- 這次實驗讓我直觀地體驗到了進行一次竊取用戶名密碼有多麽容易,可能從此不敢隨便連接公共網絡了......同時還要提醒身邊的人,別因為貪圖小便宜而使機密信息泄露出去
Exp7 網絡欺詐防範 Week10 - 20165201