Java教程

网络对抗技术 Exp7 网络欺诈防范

本文主要是介绍网络对抗技术 Exp7 网络欺诈防范,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

目录
  • Exp7 网络欺诈防范
    • 一、实验内容
    • 二、基础知识
    • 三、简单应用SET工具建立冒名网站
      • Ⅰ.配置Apache
        • 1.查看Apache的端口
        • 2.排查端口是否被占用
        • 3.开启Apache服务
      • Ⅱ.配置冒名网站
        • 1.打开SET工具
        • 2.配置选择
        • 3.关键参数
        • 4.开始访问
    • 三、ettercap DNS spoof
      • Ⅰ.配置kali网卡
      • Ⅱ.对DNS缓存表进行修改
      • Ⅲ.配置欺骗DNS
        • 1.开启ettercap
        • 2.监听网卡1
        • 3.扫描子网
        • 4.DNS欺骗工具
    • 五、引导特定访问到冒名网站
    • 六、问题与解决
      • 1.清除DNS缓存
      • 2.http 302重定向
    • 七、问题回答
    • 八、实验体会

Exp7 网络欺诈防范

一、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
  • 注意:请勿使用外部网站做实验

二、基础知识

  • Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动、关闭和重新启动Web服务器进程。

  • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。

  • 语法

	apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
  	- configtest 检查设置文件中的语法是否正确。
  	- fullstatus 显示服务器完整的状态信息。
  	- graceful 重新启动Apache服务器,但不会中断原有的连接。
  	- help 显示帮助信息。
  	- restart 重新启动Apache服务器。
  	- start 启动Apache服务器。
  	- status 显示服务器摘要的状态信息。
  	- stop 停止Apache服务器。
  • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。

    • 它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。
    • 它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。
    • 主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

三、简单应用SET工具建立冒名网站

Ⅰ.配置Apache

1.查看Apache的端口

sudo vim /etc/apache2/ports.conf

image-20210513142803209

图1

发现其使用的是80端口

2.排查端口是否被占用

netstat -tupln |grep 80

image-20210513142933879

图2

结果为空,说明无进程占用(有的话可以kill杀掉)

3.开启Apache服务

apachectl start

image-20210513143238133

图3

Ⅱ.配置冒名网站

1.打开SET工具

setoolkit

image-20210513143455618

图4

输入y同意即可

2.配置选择

1

image-20210513143622528

图5

选择社会工程学攻击

2

image-20210513143706558

图6

选择钓鱼网站攻击

3

image-20210513144148957

图7

选择登录密码截取攻击(Credential Harvester Attack Method 凭证收割机攻击方法)

2

image-20210513144324942

图8

选择2进行克隆网站

3.关键参数

输入kali的IP:192.168.31.28

image-20210513144709317

图9

输入要克隆网站的地址:https://gitee.com/login

image-20210513145008904

图10
y

同意即可

4.开始访问

在浏览器上输入192.168.31.28访问冒名网站

image-20210513151105490

图11

输入用户名,密码

image-20210513151334104

图12

后台捕获到了http的get请求,200为成功,和用户输入的用户名密码

下面的post请求意为重定向到了index.html

为了起到迷惑靶机的作用,还可以靶机IP伪装成一串地址URL Shortener,效果一般

image-20210513154135814

图13

三、ettercap DNS spoof

Ⅰ.配置kali网卡

ifconfig eth0 promisc

设置网卡1为混杂模式

Ⅱ.对DNS缓存表进行修改

输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP:

baidu.com  A 192.168.62.21
*.baidu.com  A 192.168.62.21

image-20210513162203057

图14

Ⅲ.配置欺骗DNS

1.开启ettercap

ettercap -G

image-20210513155228903

图15

2.监听网卡1

image-20210513155335316

图16

3.扫描子网

在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机

image-20210513155531919

图17
netstat -rn
或
route -n

image-20210513160448873

图18

kali网关的IP为192.168.31.1(与win10网关一致),填入target1,将win10 IP添加到target2

4.DNS欺骗工具

点击工具栏中的“Plugins”——>“Manage the plugins”, 选择dns_spoof 即DNS欺骗的插件,双击后即可开启

image-20210513161044615

图19

访问后有如下记录

image-20210513165212563

图20

ping的IP变化了

image-20210513174930156

图21

五、引导特定访问到冒名网站

重复三、四,访问www.baidu.com

image-20210513170341350

图22

六、问题与解决

1.清除DNS缓存

使用管理员模式打开cmd

ipconfig/flushdns

image-20210513180103107

图23

更详细的内容可参考:如何清除本地DNS缓存

2.http 302重定向

三中输入用户名和密码后会重定向到正常的主页,之后就再也进不去冒名的网页了,需要清除浏览器缓存重新来,根据不同的浏览器方法也不相同

image-20210513180724862

图24

以edge为例

七、问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

公共场合的WiFi中,非常容易受到DNS spoof的攻击。尤其是无密码或者公开密码的环境中

(2)在日常生活工作中如何防范以上两攻击方法

防范以上两种攻击的方式也很简单,加强信息安全意识,养成良好的生活习惯:

  • 公共场合不连接陌生WIFI,局域网的环境很容易被攻击
  • 使用入侵检测系统
  • 在网络访问中不轻易点击陌生的链接网页,不轻易录入自己的个人信息(还有充值卡的信息)
  • 使用先进的杀软。DNS欺骗攻击不容易被发现,即便学习了网络攻防的专业知识,也很难保证不被欺骗和攻击,攻击的技术和方法也非常多样(windows defender)
  • 打开网页的时候,注意查看网址是否被篡改
  • 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析

八、实验体会

经过本次实验,我学会了简单应用SET工具建立冒名网站 、ettercap DNS spoof 以及结合应用两种技术,用DNS spoof引导特定访问到冒名网站的技术,明白了钓鱼网站的原理,在编写前端html时需要注意防范,尽可能不把风险留给用户。

这篇关于网络对抗技术 Exp7 网络欺诈防范的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!