2018-2019-2 網絡對抗技術 20165216 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165216 Exp7 網絡欺詐防範


1.1實驗內容概述

本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有:
  • 簡單應用SET工具創建冒名網站 (1分)
  • ettercap DNS spoof (1分)
  • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
  • 請勿使用外部網站作實驗

1.3.實驗環境

  • Kali Linux - 64bit(攻擊機,IP爲192.168.1.125)
  • Windows 7 - 64bit(靶機,IP爲192.168.1.225)

1.3 基礎知識

(1)DNS是什麼?

DNS即Domain Name System,域名系統以分佈數據庫的形式將域名和IP地址相互轉換。DNS協議即域名解析協議,是用來解析域名的。有了DNS咱們就不用再記住煩人的IP地址,用相對好記的域名就能夠對服務器進行訪問,即便服務器更換地址,咱們依舊能夠經過域名訪問該服務器,這樣可以時候咱們更方便的訪問互聯網。java

(2)DNS spoof(DNS欺騙)?

DNS欺騙是一種中間人攻擊形式,它是攻擊者冒充域名服務器的一種欺騙行爲。假如一個域名爲www.xxx.com對應的IP爲A,DNS欺騙作到的效果則爲域名www.xxx.com解析出的IP爲B,即假冒網站,但在顯現形式上域名沒錯,出錯在域名->IP的轉換。python

1.4.基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊

  • 主機間可直接通訊易直接發送假冒包的局域網
  • 不安全的Wifi

(2)在平常生活工做中如何防範以上兩攻擊方法

  • 進行IP地址和MAC地址的綁定
  • 優化DNS SERVER的相關項目設置
  • 使用Digital Password進行辨別
  • 綁定IP地址與MAC地址能夠預防ARP欺騙,ARP欺騙是DNS欺騙的開端。
  • 數字簽名能夠增強Domain Name信息傳遞的安全性
  • DNS Server的優化可使得DNS的安全性達到較高的標準,常見的工做有如下幾種:①對不一樣的子網使用物理上分開的Domain Name Server,從而得到DNS功能的冗餘;②將外部和內部Domain Name Server從物理上分離開並使用Forwarders轉發器。

實踐過程

2.1簡單應用SET工具創建冒名網站

SET(Social-Engineer Toolkit)是一款python開發的社會工程學工具包。與它的好基友Metasploit之間能夠作到親密配合...git

  • 輸入指令sudo vi /etc/apache2/ports.conf修改Apache的端口文件,確認http對應端口號爲80,確認無誤後輸入指令:wq保存退出
  • 輸入指令netstat -tupln | grep 80查看80端口是否被佔用。若被佔用,輸入kill+進程號殺死該進程。
  • 輸入指令setoolkit, 再輸入y開啓SET工具
  • 選擇1進行社會工程學攻擊
    • Social-Engineering Attacks:社會工程學攻擊
    • Fast-Track Penetration Testing:快速追蹤滲透測試
    • Third Party Modules:第三方模塊
    • Update the Social-Engineer Toolkit:更新軟件
    • Update SET configuration:升級配置
    • Help, Credits, and About:關於
    • Exit the Social-Engineer Toolkit:退出
  • 選擇2釣魚網站攻擊向量
    • Spear-Phishing Attack Vectors:魚叉式釣魚攻擊向量(也稱針對性釣魚攻擊)
    • Website Attack Vectors:釣魚網站攻擊向量
    • Infectious Media Generator:媒介感染生成器
    • Create a Payload and Listener:生成一個payload和監聽
    • Mass Mailer Attack:大規模郵件釣魚
    • Arduino-Based Attack Vector:基於Arduino的攻擊向量(相似於單片機)
    • Wireless Access Point Attack Vector:無線接入點攻擊向量
    • QRCode Generator Attack Vector:二維碼攻擊向量
    • Powershell Attack Vectors:powershell攻擊向量
    • SMS Spoofing Attack Vectors:SMS欺騙攻擊向量
    • Third Party Modules:第三方模塊
    • Return back to the main menu.返回主菜單
  • 選擇3進行登錄密碼截取攻擊
    • Java Applet Attack Method:Java程序攻擊(這裏會欺騙用戶進行Java升級,內含payload,可能太老,win7實測無效)
    • Metasploit Browser Exploit Method:基於Metasploit的瀏覽器攻擊
    • Credential Harvester Attack Method:認證獲取攻擊(搭建web、克隆登錄網頁、獲取認證信息)
    • Tabnabbing Attack Method:標籤劫持攻擊
    • Web Jacking Attack Method:網頁劫持攻擊
    • Multi-Attack Web Method:綜合攻擊
    • Full Screen Attack Method:全屏攻擊
    • HTA Attack Method:HTA攻擊(當用戶訪問設計好的網頁時,會提示選擇keep/discard(保留/放棄))
    • Return to Main Menu:返回主菜單
  • 選擇2克隆網站
    • Web Templates:網頁模板(只有google,facebook,twitter,yahoo,java required這幾個選項,能夠本身添加)
    • Site Cloner:站點克隆(有些網頁克隆會出現問題,只能克隆一些簡單的網頁)
    • Custom Import:自定義輸入
    • Return to Webattack Menu:返回Web攻擊菜單
  • 輸入攻擊機kali的IP192.168.1.125
  • 輸入被克隆的網址,此處選擇學校教務處網址http://192.168.200.83/cas/login
  • 登陸正常的網址,將網址覆蓋目錄
  • Enter
  • 在Win7IE中輸入Kali IP 192.168.1.125
  • 頁面OK
  • 帳號密碼輸入
  • 截獲OK

2.2ettercap DNS spoof

ettercap是一個很好用來演示ARP欺騙攻擊的工具,包含一個DNS插件,很是容易使用。web

  • 輸入命令ifconfig eth0 promisc將Kali攻擊機的網卡改成混雜模式:
  • 輸入命令vi /etc/ettercap/etter.dns對ettercap的DNS緩存表進行修改:

在對應的位置添加對應的標識和IP地址(*表明全部域名),後邊就是你要欺騙成的IP地址。如圖所示,我添加了一條對163網易網站的DNS記錄,並欺騙成Kali攻擊機的IP。shell

  • 輸入命令ettercap -G啓動ettercap可視化界面
  • 依次選擇上方工具欄中的Sniff->Unified sniffing...打開配置界面,選擇網卡eth0(默認):
  • 依次選擇工具欄中的Hosts->Scan for hosts掃描存活主機:
  • 再選擇同目錄下的Hosts list查看掃描結果,而後開啓中間人監聽模式,將要監聽的兩端(網關IP和win7靶機IP)分別添加到Target一、Target2
  • 選擇工具欄Mitm—>Arp poisoning,勾選Sniff remote connections.(嗅探並保持原鏈接狀態),肯定,而後選擇工具欄Start->Start sniffing開始實行arp欺騙:
  • 在靶機中發現已經被arp欺騙成功(欺騙靶機192.168.1.225,讓它誤覺得Kali攻擊機192.168.1.125是網關192.168.1.0):
  • 依次選擇工具欄View->Connections查看和被監聽靶機之間的全部鏈接信息:
  • 依次選擇工具欄Plugins—>Manage the plugins,選擇DNS_spoof插件,*表示被選中:
  • 選擇工具欄Start->Start sniffing開始嗅探:
  • 時在靶機中的cmd輸入命令ping www.163.com會發現解析的地址是Kali的IP:
  • 在Kali上能夠看到,在DNS已經成功欺騙時,全部會話被轉移到了攻擊者的主機

2.3利用DNS spoof引導特定訪問到冒名網站

  • 結合應用以上兩種技術,下面咱們用DNS spoof引導特定訪問釣魚網站。
  • 爲了利用DNS spoof將靶機引導到咱們的釣魚網站,這裏假設咱們的釣魚網站是學校教務信息網的登陸頁面,先利用第一個實驗中的步驟先克隆一個登陸頁面,而後再經過第二個實驗實施DNS spoof,接着在靶機上輸入博客園的網址www.163.com,就能夠發現成功登陸了釣魚網站同時記錄下用戶名和密碼:

實驗總結與體會

增強安全意識,實驗所作到的效果是很是具備欺騙性的,雖然不在同一個局域網內會更加複雜,但仍有機會。數據庫

相關文章
相關標籤/搜索