2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範
阿新 • • 發佈:2019-05-03
exploit sni emp 混雜 sca tro return 之前 www
2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範
回答問題
(1)通常在什麽場景下容易受到DNS spoof攻擊
這個問題在此次實驗中就可以得出答案,實驗中的流程需要連接到不安全的網絡,需要掃描到靶機後才能設置為目標,所以一般是在使用公用網絡或者釣魚WIFI時容易受到DNS欺騙攻擊
(2)在日常生活工作中如何防範以上兩攻擊方法
對於普通用戶來說,windows似乎也有一定的防範措施,當連接到一個wifi時會提示該網絡的類型,公用,家庭等等,應該會有不同的基礎安全防護,在做第二個實驗時我的win10就沒成功。
對於我們來說,就要避免隨便連wifi等危險操作,其次在訪問網站後先查看其證書是否有效。比如實驗中我的IE就提示了其不受信任
實驗內容
1.簡單應用SET工具建立冒名網站
- 首先使用vi編輯apache配置文件修改端口號
sudo vi /etc/apache2/ports.conf
netstat -tupln | grep 80
查看80端口狀態,如被占用需要kill占用它的進程apachectl start
開啟Apache服務setoolkit
打開SET工具
- 選擇
1
,社會工程學攻擊
1) Social-Engineering Attacks 2) Penetration Testing (Fast-Track) 3) Third Party Modules 4) Update the Social-Engineer Toolkit 5) Update SET configuration 6) Help, Credits, and About 99) Exit the Social-Engineer Toolkit
- 選擇
2
,釣魚網站攻擊向量
1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector 8) QRCode Generator Attack Vector 9) Powershell Attack Vectors 10) Third Party Modules 99) Return back to the main menu.
- 選擇
3
登陸密碼截取攻擊
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) HTA Attack Method
- 選擇
2
網站克隆
1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
- 輸入kali的IP:
192.168.43.171
和要克隆的url:www.mosoteach.cn
- 使用靶機(win10)瀏覽器輸入kali的IP
- kali端響應
- kali端收到用戶名和密碼數據
2.ettercap DNS spoof - 輸入
ifconfig eth0 promisc
,修改kali網卡為混雜模式 vi /etc/ettercap/etter.dns
修改DNS緩存表- 添加新紀錄後保存。即指定靶機通過DNS轉換的域名和服務器IP
ettercap -G
打開ettercapSniff
-->unified sniffing
指定監聽的網卡Hosts
-->Scan for hosts
掃描子網Hosts
-->Hosts list
查看子網主機列表
netstat -rn
查看kali網關地址- 將網關IP添加到
Targert1
,將靶機IP添加到Targert2
Plugins
-->Manage the plugins
-->雙擊dns_spoof
start
-->start sniffing
開始嗅探- 靶機通過
ping
之前設定的域名,查看是否欺騙成功
3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。 - 如實驗一步驟一樣,首先克隆出一個假的網站
www.cnblogs.com
- 在實驗二步驟中,將DNS緩存表中將該網站的IP改為kali的IP
192.168.43.171
,並開始dns_spoof
- 靶機中直接通過瀏覽器訪問該網站,看看有何反映(xp內好像顯示不全)
kali端的響應
問題
- 我的kali裏...竟然沒有
setoolkit
,直接intall
不行,百度裏安裝教程也就兩三篇博客,太少了吧!心塞,大家都能直接用TAT
解決:參照博客,安裝好像不行,但是clone的東西下來不用安裝就可以直接用的
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/ /* 又是一段十分漫長 漫長 漫長 漫長的時光 */
cd set
./setoolkit
實驗感想
本次實驗中的網站克隆十分有趣,靶機輸入kali的IP即可訪問該網站。實驗二中DNS欺騙的在很久之前就學過了,終於在這次應用於實踐,而這兩種的組合使用,能夠達到意想不到的效果,真是太強了。
2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範