Exp7 網絡欺詐防範

Exp7 網絡欺詐防範

0x1 SET社會工程學包

SET是一個社會工程學工具包,用來經過E-mail、Web、USB或者其餘途徑去攻擊目標,從而輕鬆的控制我的主機,或者拿到一些敏感信息。web

配置說明

當咱們使用SET時,默認使用的是基於Python的內建Web服務,爲了優化服務性能,須要把apache_server選項打開,而後就能夠用Apache服務進行攻擊。apache

先把Apache服務開啓,輸入apachectl start緩存

1-0

接着,在SET所在目錄的src/core目錄下,調整配置文件,運行SET使用Apache安全

1-0-1

初探Web攻擊向量——Credential Harvester

該攻擊向量用來克隆其餘網站,而後騙受害者上去提交包含用戶名和口令的表單,從而記錄用戶的信息。服務器

咱們克隆的網站要有用戶名口令登陸的表單,才能成功進行信息蒐集。
https://i.cnblogs.com/
打開setoolkit,依次選擇Social-Engineering Attacks -> WebSite Attack Vectors-> Credential Harvest Attack Method網絡

1-1

咱們先看看默認的模板有哪些工具

1-2

好像都是些國外流行的網站,我還沒怎麼上過,先看看模板長什麼樣性能

1-3

那真的Twitter長啥樣呀?我還沒見過真的Twitter長什麼樣呢,趁這個機會先瞅一眼優化

1-4

剛纔的是網站首頁,而後咱們看看登陸界面網站

1-4-1

這個…………我只想說………………

之後上網必定認準HTTPS!!!必定認準HTTPS!!!必定認準HTTPS!!!*
由於能夠服務器端進行認證(並且不要忽略證書警告)

讓咱們回來,隨便在這個釣魚網站輸入信息

Username or email: test@123.com	
Pasword:	123456

而後提交表單,SET工具會記錄下提交的信息。

1-5

克隆一個真實的網站

剛纔稍微熟悉了一下SET的用法,如今咱們克隆一個真實的網站

我嘗試了克隆新浪微博首頁,但會被重定向到真實網站。

又嘗試了克隆CSDN,結果由於CSS和JavaScript的問題,變成了這樣

1-6

我以爲先從校內網開始入手比較好,選課地址的IP是192.168.200.70

1-7

我虛擬機的IP是192.168.56.101,咱們看一下克隆後的效果

1-8

收集到的口令信息

1-9

個人身份證號前6位(默認口令)被記錄下來了

對於記不住選課地址的同窗,咱們能夠用這個辦法去糊弄人家(笑)

0x2 中間人攻擊工具ettercap

Ettercap是中間人攻擊的綜合套件。 它具備嗅探活鏈接,動態內容過濾和許多其餘有趣的技巧。 它支持許多協議的主動和被動解剖,幷包含許多用於網絡和主機分析的功能。

DNS欺騙前的配置

咱們來看下ettercap的DNS欺騙功能。先打開ettercap的圖形界面,輸入ettercap -G,一個基於GTK的圖形界面就展示。

2-1

固然在此以前,咱們修改一下/etc/ettercap/etter.dns文件,寫入DNS緩存

2-2

我這裏給的是google和baidu

而後輸入ifconfig <網卡接口> promisc,對攻擊機監聽的網卡開啓混雜模式,這樣就不會丟棄數據包了。

實施DNS欺騙

咱們來正式使用一下ettercap吧,其餘同窗已經在GUI界面下完成了操做,我就用命令行的方式完成此次操做吧。

(我的對命令行仍是挺感興趣的,並且能夠裝X)

直接輸入 ettercap -T -q -i eth0 -P dns_spoof -M arp

-P <plugin> 使用插件,這裏咱們使用的是dns_spoof

-T 	使用基於文本界面

-q  啓動安靜模式(不回顯的意思)

-M 	<mim method>	啓動中間人攻擊

-i	<interface>		使用接口

2-3

而後再靶機這邊ping google.com和baidu.com,發現數據包所有指向攻擊機的IP——192.168.56.101

2-4

並且ettercap這邊也能夠看到狀況

2-5

0x3 釣魚網站結合DNS欺騙竊取口令

事實上,克隆目標網站和DNS欺騙的網站是用一個網站,才具備必定的實戰意義。

不過爲了方便起見,仍是直接用SET工具箱中的google模板吧,正好也對google.com進行了DNS欺騙。

(雖然仍是問題重重,不太貼近實際)

先啓動中間人攻擊,開啓DNS欺騙

3-1

而後進入SET工具箱,選擇以前的Web攻擊向量

3-2

而後在靶機訪問,並輸入帳號信息並提交

3-3

而後SET工具就會截取這個請求,咱們從參數中能夠看到Email和口令

3-4

SET還會生成HTML格式的報告,咱們來看一下

3-5-0

而後咱們看看此次攻擊收集到的數據

3-5

結合ettercap和SET工具,咱們完成了此次DNS欺騙和網站釣魚

基礎問題解答

(1) 一般在什麼場景下容易受到DNS spoof攻擊

答:此次實驗環境中,目標機和攻擊機在同一個子網中,攻擊機做爲中間人實施DNS欺騙。若是你喜歡蹭免費的WIFI,別有用心的人很容易發起這樣的攻擊。

(2) 平常生活工做中如何防範以上兩攻擊方法

對於普通用戶來講,平常上網堅持使用HTTPS吧,並且不要忽略證書警告。HTTPS中使用的數字證書是對服務器身份的驗證,能夠幫助咱們避免釣魚網站的危害。

若是你是360用戶,360的局域網防禦功能會提供DNS欺騙和ARP欺騙的保護

若是要在更專業一點的場景應對DNS和ARP欺騙,就應該熟悉一下入侵檢測系統了

實驗心得與體會

此次實驗的操做比較簡單,要求不高。SET工具包功能很是強大,能夠和Metasploit結合起來使用,此次實驗只用到了SET的不多的功能。

ettercap這個中間人攻擊的工具頗有意思,不少功能咱們也沒有探索,並且能夠用來對一些安全意識差的用戶搞惡做劇。

我對網絡協議的攻防不是很瞭解,一些網絡協議因爲歷史緣由缺乏安全性考慮,容易被黑客鑽空子。

一些高水平的黑客甚至能夠實施TCP會話劫持這樣複雜的攻擊技術,還有黑產鏈中曾經一度不爲人所知的「同一交換機下跨vlan的ARP欺騙」技術,

要擁有這樣的技術實力,須要很是精通和熟悉網絡協議。攻防之美,更多的是技術之美。

相關文章
相關標籤/搜索