1. 程式人生 > >2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範

exploit sni emp 混雜 sca tro return 之前 www

2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範

回答問題
(1)通常在什麽場景下容易受到DNS spoof攻擊
這個問題在此次實驗中就可以得出答案,實驗中的流程需要連接到不安全的網絡,需要掃描到靶機後才能設置為目標,所以一般是在使用公用網絡或者釣魚WIFI時容易受到DNS欺騙攻擊
(2)在日常生活工作中如何防範以上兩攻擊方法
對於普通用戶來說,windows似乎也有一定的防範措施,當連接到一個wifi時會提示該網絡的類型,公用,家庭等等,應該會有不同的基礎安全防護,在做第二個實驗時我的win10就沒成功。
對於我們來說,就要避免隨便連wifi等危險操作,其次在訪問網站後先查看其證書是否有效。比如實驗中我的IE就提示了其不受信任

技術分享圖片

實驗內容

1.簡單應用SET工具建立冒名網站

  • 首先使用vi編輯apache配置文件修改端口號
    sudo vi /etc/apache2/ports.conf
  • netstat -tupln | grep 80查看80端口狀態,如被占用需要kill占用它的進程
  • apachectl start開啟Apache服務
  • setoolkit打開SET工具
    技術分享圖片
  • 選擇1,社會工程學攻擊
1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About

99) Exit the Social-Engineer Toolkit
  • 選擇2,釣魚網站攻擊向量
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
99) Return back to the main menu.
  • 選擇3登陸密碼截取攻擊
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) HTA Attack Method
  • 選擇2網站克隆
1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
  • 輸入kali的IP:192.168.43.171和要克隆的url:www.mosoteach.cn
    技術分享圖片
  • 使用靶機(win10)瀏覽器輸入kali的IP
    技術分享圖片
  • kali端響應
    技術分享圖片
  • kali端收到用戶名和密碼數據
    技術分享圖片
    2.ettercap DNS spoof
  • 輸入ifconfig eth0 promisc,修改kali網卡為混雜模式
  • vi /etc/ettercap/etter.dns修改DNS緩存表
  • 添加新紀錄後保存。即指定靶機通過DNS轉換的域名和服務器IP
    技術分享圖片
  • ettercap -G打開ettercap
  • Sniff-->unified sniffing指定監聽的網卡
  • Hosts-->Scan for hosts掃描子網
  • Hosts-->Hosts list查看子網主機列表
    技術分享圖片
  • netstat -rn查看kali網關地址
  • 將網關IP添加到Targert1,將靶機IP添加到Targert2
    技術分享圖片
  • Plugins-->Manage the plugins-->雙擊dns_spoof
    技術分享圖片
  • start-->start sniffing開始嗅探
  • 靶機通過ping之前設定的域名,查看是否欺騙成功
    技術分享圖片
    技術分享圖片
    技術分享圖片
    3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
  • 如實驗一步驟一樣,首先克隆出一個假的網站www.cnblogs.com
  • 在實驗二步驟中,將DNS緩存表中將該網站的IP改為kali的IP192.168.43.171,並開始dns_spoof
  • 靶機中直接通過瀏覽器訪問該網站,看看有何反映(xp內好像顯示不全)
    技術分享圖片
  • kali端的響應
    技術分享圖片

    問題

  • 我的kali裏...竟然沒有setoolkit,直接intall不行,百度裏安裝教程也就兩三篇博客,太少了吧!心塞,大家都能直接用TAT
    解決:參照博客,安裝好像不行,但是clone的東西下來不用安裝就可以直接用的
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/    /* 又是一段十分漫長 漫長 漫長 漫長的時光 */
cd set
./setoolkit

實驗感想

本次實驗中的網站克隆十分有趣,靶機輸入kali的IP即可訪問該網站。實驗二中DNS欺騙的在很久之前就學過了,終於在這次應用於實踐,而這兩種的組合使用,能夠達到意想不到的效果,真是太強了。

2018-2019-2 網絡對抗技術 20165228 Exp7 網絡欺詐防範