20165223《网络对抗技术》Exp7 网络欺诈防范

目录 —— 网络欺诈防范

  • 实践说明

    • 实践目标
    • 基础知识问答
    • 实验工具学习
  • 实践内容
    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 实验遇到的问题及解决方法
  • 实验收获与感想






1 实践说明




1.1 实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

具体实验内容

  • 简单应用SET工具建立冒名网站 (1分)
  • ettercap DNS spoof (1分)
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(1.5分)

实验要求

  • 请勿使用外部网站做实验。

1.2 基础知识问答

(1)通常在什么场景下容易受到DNS spoof攻击

由于设计师在设计DNS协议时没有考虑到一些安全问题,导致DNS协议存在安全隐患与缺陷。DNS欺骗的原理是攻击者冒充域名服务器的一种欺骗行为,通常做法是欺骗者先向目标机器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃。

  • 通常与攻击者在同一局域网下会更容易遭到DNS欺骗攻击,因为攻击者可能会冒充该局域网的域名服务器来实施DNS欺骗。
  • 此外公共网络环境下(例如无密码登录的wifi等)也容易遭到DNS欺骗攻击

参考:中间人攻击——DNS欺骗的原理、实战及防御

(2)在日常生活工作中如何防范实验中的两种攻击方法?

冒名(钓鱼)网络的防范

恶意钓鱼网站通常会伪装得跟真正的网站几乎一样,通过各种手段发送给受害者,诱导他们打开网站。例如通过e-mail、微信QQ等通讯工具中发送链接;又或在微博贴吧等开放性的网上社区发布虚假的钓鱼链接;更严重的是通过假冒银行、购物网站或第三方支付平台等正规机构名义发送短信传播钓鱼网站链接。

  • 手动输入网址:尽量避免超链接方式进入某付款界面
  • 认清网址:由于钓鱼网站会将网址伪造得与原网址类似,但还是会有不同,例如一个字母的差别等,需要用户仔细辨认
  • 查看证书:正规网站都是拥有正规CA机构颁发的证书的,而钓鱼网站几乎不会拥有证书,可以通过查看证书来确认网站的真实性

DNS欺骗攻击防范

  • 由于DNS欺骗攻击的前提是需要ARP欺骗成功,要做好对ARP欺骗攻击的防范

    • 主机被动检查:当系统接收到来自局域网上的ARP请求时,系统检查该请求发送端的IP地址是否与自己的IP地址相同
    • 主机主动检查:主机定期向所在局域网发送查询自己IP地址的ARP请求报文
    • 服务器检查:服务器收到ARP响应时,根据响应报文中给出的MAC地址生成RARP请求,查询到这个MAC地址对应的IP地址,比较这两个IP地址
    • 网络级检查:配置主机定期向中心管理主机报告其ARP缓存的内容
    • 参考:ARP欺骗的原理及防范
  • 使用安全检测软件定期对系统进行检查,预防遭受DNS攻击
  • 学会利用DNS域名解析服务器解析域名,帮助防御DNS欺骗攻击

返回目录

1.3 实验工具学习

(1)了解社会工程学工具包SET

社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。kali中可以直接使用SET包。

  • 启动:setoolkit

  • 包目录:

Select from the menu:

   1) Social-Engineering Attacks    //社会工程学攻击
   2) Penetration Testing (Fast-Track)    //快速追踪渗透测试
   3) Third Party Modules    //第三方模块
   4) Update the Social-Engineer Toolkit    //更新软件
   5) Update SET configuration    //升级配置
   6) Help, Credits, and About    //帮助

  99) Exit the Social-Engineer Toolkit    //退出

set>
  • 选择(1)后进入社会工程学攻击,出现以下选项:

Select from the menu:

   1) Spear-Phishing Attack Vectors    //鱼叉式钓鱼攻击向量
   2) Website Attack Vectors    //钓鱼网站攻击向量
   3) Infectious Media Generator    //媒介感染生成器
   4) Create a Payload and Listener    //生成一个payload和监听
   5) Mass Mailer Attack    //大规模邮件钓鱼
   6) Arduino-Based Attack Vector    //基于Arduino的攻击向量
   7) Wireless Access Point Attack Vector    //无线接入点攻击向量
   8) QRCode Generator Attack Vector    //二维码攻击向量
   9) Powershell Attack Vectors    //powershell攻击向量
  10) SMS Spoofing Attack Vector    //SMS欺骗攻击向量
  11) Third Party Modules    //第三方模块

  99) Return back to the main menu.    //退出

set>
  • 可以自由选择不同选项进行攻击:)

(2)了解工具EtterCap

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。kali中已经内置了ettercap,可以直接使用。

  • 查看版本信息:ettercap -v

  • 启动:ettercap -G

  • 菜单处选择嗅探sniff→两个选择

    • 嗅探所有:Unified sniffing…
    • 桥接嗅探:Bridged sniffing…
  • 网卡选择默认eth0,点击确认可开始嗅探
  • 菜单处HostsHosts List可查看嗅探到的主机ip地址、mac地址
  • 菜单处Mitm可选择攻击方式,包括arp 欺骗DHCP洪泛攻击DNS欺骗
  • 菜单出view中可查看嗅探到的通信信息

返回目录






2 实践内容




2.1 简单应用SET工具建立冒名网站

(1)修改Apache的端口文件

  • kali终端中输入命令:sudo vi /etc/apache2/ports.conf
  • 查看端口是否为http对应的80号端口,不是就修改为80
  • i修改,esc退出编辑,:wq保存退出

(2)查看80端口是否被占用

  • 输入命令:netstat -tupln | grep 80
  • 查看80端口是否被占用
  • 若有则使用kill+进程号杀死该进程
    • 查看进程号:ps命令(help ps)
  • 若无法杀死进程,使用kill -s 9 进程号强制杀死进程

  • 开启Apache服务:systemctl start apache2

(3)使用SET工具包

  • 启动:setoolkit
  • 选择1:Social-Engineering Attacks(社会工程学攻击)

  • 选择2:Website Attack Vectors(钓鱼网站攻击向量)

  • 选择3::Credential Harvester Attack Method`(即登录密码截取攻击)

  • 选择2:Site Cloner(克隆网站)

(4)克隆网站

  • 输入攻击机kali的IP地址:10.1.1.189
  • 输入一个被克隆的url:随意(这里使用教务系统url)

  • 启动:选择y继续

(5)钓鱼网站攻击成功

  • 在靶机(win XP SP3,IP:10.1.1.222)中用IE输入kali地址http://10.1.1.189
  • 发现竟然进入的就是已经被完全克隆下来的“假”教务网站(除了网址不同,其他完全一致)

  • 在登录的同时,kali也收到了靶机登录的信息

  • 靶机中输入用户名密码登录网站,信息同步传回kali

返回目录

2.2 ettercap DNS spoof

(1)修改DNS缓存表

  • 将kali网卡模式修改为混杂模式:ifconfig eth0 promisc

  • 修改DNS缓存表:vi /etc/ettercap/etter.dns
  • 添加几条对网站和IP的DNS记录(需要欺骗的网址)

(2)使用工具ettercap进行嗅探

  • 开启ettercap:ettercap -G
  • SniffUnified sniffing(嗅探所有),在弹出的界面中选择eth0(监听eth0网卡),点击确定

  • 扫描子网:HostsScan for hosts

  • 查看存活主机:HostHosts list

  • 查看靶机IP及默认网关

  • Hosts list中将网关IP添加到target1,将靶机IP添加到target2

  • PluginsManage the plugins,双击dns_spoof选择DNS欺骗的插件

  • Start开始嗅探

  • 靶机中使用ping命令查看响应包(ping的是欺骗地址)
  • 发现已经被DNS欺骗,解析的地址全部都是kali的IP

  • 同时在ettercap上也成功捕获到访问记录

返回目录

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 在实验2.1和实验2.2完成的情况下,在靶机中使用IE打开网址www.cnblogs.com,发现进入的是实验2.1中已经被克隆下来,并且由实验2.2修改了dns域名的教务系统网站,成功~

  • 在靶机中ping通cnblogs网址,发现已经被修改为了kali主机IP

  • 在实验的最后将所有修改项都更改为原始设置后,重新ping通网址,发现又变回去了

返回目录






3 实验遇到的问题及解决方法




  • 在实验2.3中,由于不小心关掉了sniff嗅探然后没有发现(…),导致在靶机中输入设置好的欺骗网址出现无法访问服务器的错误提示
  • 解决方法:重新打开了实验2.2中的嗅探模式(start),再次尝试就成功了:)

返回目录






4 实验收获与感想




  • 本次实验挺有意思的,学习了钓鱼网站的生成过程以及DNS欺骗的过程,使用了两个新的工具,SET工具和ettercap工具,除了进一步了解了这两种欺骗方式的原理和过程外,还进一步了解了社会工程学,虽然这是一个很大的概念,但现在已经能通过一些手段实现基于社会工程学的欺骗技术、嗅探技术等,其他功能(SET工具中还有很多其他功能)如果以后有时间也想试试看~

参考资料

返回目录

原文地址:https://www.cnblogs.com/moddy13162201/p/10807227.html

时间: 2024-11-02 21:15:28

20165223《网络对抗技术》Exp7 网络欺诈防范的相关文章

20145317彭垚《网络对抗》Exp7 网络欺诈技术防范

20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的: 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑. 在日常生活工作中如何防范以上两攻击方法? 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将

20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范

20145211黄志远 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 共享WiFi中,尤其要注意不需要密码的WiFi,通常情况下一般是你身边的人 (2)在日常生活工作中如何防范以上两攻击方法 经常上的

20155304《网络对抗》Exp7 网络欺诈技术防范

20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 实践步骤 简单应用SET工具建立冒名网站 攻击机:Kali 靶机:windows XP SP3和windows 7 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的

20155227《网络对抗》Exp7 网络欺诈防范

20155227<网络对抗>Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 随意连接不能确定安全性的wifi. (2)在日常生活工作中如何防范以上两攻击方法 不

20155323刘威良《网络对抗》Exp7 网络欺诈防范

20155323刘威良<网络对抗>Exp7 网络欺诈防范 实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 实践过程 简单应用SET工具建立冒名网站 首先在kali内输入命令sudo vi /etc/apache2/ports.conf对Apache的端口配置文件进行修改,将端

20145321 《网络对抗技术》 网络欺诈技术防范

20145321 <网络对抗技术>网络欺诈技术防范 实验过程 首先把kali的主机名改成自己学号 简单应用SET工具建立冒名网站 ping通kali和主机.为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,对80端口进行查看与修改.查看80端口是否被占用,kill这个相应的进程. 输入命令:sudo vi /etc/apache2/ports.conf,修改apache的配置文件中的监听端口为80 输入命令:apachectl start打开a

2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析

2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systracer套件. 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质. 实践内容 系统运行监控 使用如计划

2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.

2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范 回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 这个问题在此次实验中就可以得出答案,实验中的流程需要连接到不安全的网络,需要扫描到靶机后才能设置为目标,所以一般是在使用公用网络或者钓鱼WIFI时容易受到DNS欺骗攻击 (2)在日常生活工作中如何防范以上两攻击方法 对于普通用户来说,windows似乎也有一定的防范措施,当连接到一个wifi时会提示该网络的类型,公用,家庭等等,应该会有不同的基础安全防护

2018-2019-2 20165320 《网络对抗技术》 Exp7:网络欺诈防范

2018-2019-2 20165320 <网络对抗技术> Exp7:网络欺诈防范 一.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 二.实践内容 (1)简单应用SET工具建立冒名网站 首先需要将SET工具的访问端口改为80,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,端口改为80. 在Kali中使用netstat -tupln |grep 80命令查看80端口是否被占用. 使用Apache start开启阿帕