2018-2019-2 20162329 《网络对抗技术》Exp7: 网络欺诈防范
Posted zhangxusheng
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2018-2019-2 20162329 《网络对抗技术》Exp7: 网络欺诈防范相关的知识,希望对你有一定的参考价值。
目录
Exp7: 网络欺诈防范
一、 基础问题回答
1. 通常在什么场景下容易受到DNS spoof攻击
在一个DNS服务器被不可信的人控制的网络下。
2. 在日常生活工作中如何防范以上两攻击方法
- 尽量不使用不可信的无线网络,或不在不可信的网络中输入敏感信息。
- 在不可信网络中,仔细检查网络的真伪性
尽可能使用https安全协议上网
二、 实验过程
1. 简单应用SET工具建立冒名网站
kali
中已经为我们提供了实现该功能的工具。使用步骤如下:
开启工具
输入setoolkit
命令,如果是首次进入,系统会询问用户是否同意服务条款,输入“Y”后同意并进入界面。如下:
选择攻击模式
在进入工具界面后选择攻击模式,选项如下:
1)Social-Engineering Attacks ?? 社会工程学攻击
2)Penetration Testing (Fast-Track) ?? 渗透测试(快速)
3)Third Party Modules ?? 第三方模块
4)Update the Social-Engineer Toolkit ?? 更新社会工程师工具包
5)Update SET configuration ?? 更新设置配置
6)Help, Credits, and About ?? 帮助等
我们所要使用的模块在该工具中位于“社会工程学选项下”(我认为是因为钓鱼攻击既然是钓鱼就需要进行一定的诱导,所以归类为社会工程学)
选择模块,只需要输入该选项的序号即可-->命令行输入1
结果如下:
如图又出现了一些选项:
1) Spear-Phishing Attack Vectors ?? 鱼叉式钓鱼攻击载体
2) Website Attack Vectors ?? 网站攻击载体
3) Infectious Media Generator ?? 感染介质发生器
4) Create a Payload and Listener ?? 创建一个有效负载和侦听器
5) Mass Mailer Attack ?? 大规模邮件攻击
6) Arduino-Based Attack Vector ?? 基于arduino的攻击
7) Wireless Access Point Attack Vector ?? 无线接入点攻击
8) QRCode Generator Attack Vector ?? QRCode生成器攻击
9) Powershell Attack Vectors ?? Powershell攻击
10) SMS Spoofing Attack Vector ?? 短信欺骗攻击
11) Third Party Modules ?? 第三方模块
然后继续选择2号攻击模块,如下:
选项解释如下:
1) Java Applet Attack Method ?? Java Applet攻击
2) Metasploit Browser Exploit Method ?? Metasploit浏览器利用
3) Credential Harvester Attack Method ?? 凭证收集攻击
4) Tabnabbing Attack Method ?? 制表攻击法
5) Web Jacking Attack Method ?? 顶网攻击方法
6) Multi-Attack Web Method ?? 多点Web攻击方法
7) Full Screen Attack Method ?? 全屏攻击方法
8) HTA Attack Method ?? HTA攻击方法
攻击者攻击目的,一般是获取用户的登录信息(即用户名,密码等盗取账号),所以我们选择序号3凭证收集,如下图:
选项解析:
1) Web Templates ?? 网页模板
2) Site Cloner ?? 现场克隆
3) Custom Import ?? 自定义导入
我们选择2,克隆一个你想模拟的网站,如图:
克隆网站
本次实验以学校教务处登录网站为例http://www.besti.edu.cn
,将该URL输入上图中的,结果如下:
在靶机浏览器上访问,kali虚拟机的IP,结果如下:
2. ettercap DNS spoof
前期准备
输入命令ifconfig eth0 promisc
将网卡设为混杂模式
用vi
工具打开dns缓存表/etc/ettercap/etter.dns
,添加域名映射规则:
www.zxs2329.cn?? A ??172.16.3.29
环境搭建
输入命令ettercap -G
启动软件,这时会弹出一个页面,如下:
选择监听网卡,Sniff——>unified sniffing
,默认当前网卡,点击确定:
扫描当前网络Hosts——>Scan for hosts
查看网络中存活的主机Hosts——>Hosts list
:
将上图中的网关添加到Targ1中,靶机IP添加到Targ2中。
然后,选择Plugins——>Manage the plugins
在界面双击dns_spoof
选择DNS欺骗插件:
在左上角点击start
开始嗅探,在靶机上使用ping
命令查看结果:
3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
结合上面的技术,实现结果DNS欺骗钓鱼网站如下:
在网站上输入测试用户名密码:
三、实验感想与体会
本次实验通过自己亲手搭建网站, 设置域名欺骗,实现了在局域网下获取用户名密码的目的。通过本次实验让我们体会到了,在不可信的网络下上网可能存在的隐患,提高了我们的网络安全防范意识。
以上是关于2018-2019-2 20162329 《网络对抗技术》Exp7: 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2018-2019-2 网络对抗技术 20162329 Exp6 信息搜集与漏洞扫描
2017-2018 20162329 张旭升 实验报告:实验四
2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析