首页 > 其他分享 >《网络对抗技术》——Exp7 网络欺诈防范

《网络对抗技术》——Exp7 网络欺诈防范

时间:2023-05-13 14:56:55浏览次数:35  
标签:SET 欺诈 攻击 Exp7 网络 网站 Attack DNS 输入

目录

  • 一、实践内容
  • 二、实践原理
  • 三、实践过程记录
    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 四、实验基础问题回答
  • 五、实验心得体会

一、实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 :

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 请勿使用外部网站做实验

二、实践原理

  • EtterCap

    • EtterCap是一款功能强大的嗅探工具
    • ettercap mitm方法
      • ARP ARP欺骗
      • ICMP 发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
      • DHCP 发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
      • Swith Port Stealing ARP静态绑定欺骗
      • NDP ipv6协议欺骗技术
  • apachectl

    • Linux apachectl命令可用来控制Apache HTTP服务器的程序。
    • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
    • 语法: apachectl configtestgracefulrestartstatus
    • 参数
      • configtest 检查设置文件中的语法是否正确。
      • fullstatus 显示服务器完整的状态信息。
      • graceful 重新启动Apache服务器,但不会中断原有的连接。
      • help 显示帮助信息。
      • restart 重新启动Apache服务器。
      • start 启动Apache服务器。
      • status 显示服务器摘要的状态信息。
      • stop 停止Apache服务器。

三、实践过程记录

简单应用SET工具建立冒名网站

SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

  • 实验中需要使用http服务,因此需要使用到80端口。在kali中使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用 kill+进程号 杀死该进程。

image-20230430225311657

使用 sudo vim /etc/apache2/ports.conf 命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。

image-20230430225401904

  • 使用systemctl start apache2 开启Apache服务

  • 使用setoolkit命令开启SET工具

image-20230430225445430

image-20230430225509380

  • Kali Linux 漏洞利用工具集
    • 输入1:Social-Engineering Attacks——社会工程学攻击
    • 输入2:Penetration Testing (Fast-Track)——渗透测试(快速)
    • 输入3:Third Party Modules——第三模块攻击
    • 输入4:Update the Social-Engineer Toolkit——更新社会工程师工具包
    • 输入5:Update SET configuration——更新设置配置
    • 输入6:Help, Credits, and About——帮助,信用和关于
    • 输入99:Exit the Social-Engineer Toolkit——退出Social-Engineer Toolkit
  • 输入1选择社会工程学攻击

image-20230430225608812

  • 社会工程学工具包
    • 输入1:Spear-Phishing Attack Vectors——鱼叉式钓鱼攻击向量
    • 输入2:Website Attack Vectors——网站攻击向量
    • 输入3:Infectious Media Generator——感染介质发生器
    • 输入4:Create a Payload and Listener——创建有效负载和侦听器
    • 输入5:Mass Mailer Attack——群发邮件攻击
    • 输入6:Arduino-Based Attack Vector——基于arduino的攻击向量
    • 输入7:Wireless Access Point Attack Vector——无线接入点攻击向量
    • 输入8:QRCode Generator Attack Vector——QRCode生成器攻击向量
    • 输入9:Powershell Attack Vectors——Powershell攻击向量
    • 输入10:Third Party Modules——第三方模块
    • 输入99: Return back to the main menu.——返回主菜单
  • 输入2:Website Attack Vectors——网站攻击向量

image-20230430225655304

  • 钓鱼网站攻击向量工具包
    • 输入1:Java Applet Attack Method——Java Applet攻击方法
    • 输入2:Metasploit Browser Exploit Method——Metasploit浏览器开发方法
    • 输入3:Credential Harvester Attack Method——证书收割者攻击方法
    • 输入4:Tabnabbing Attack Method——Tabnabbing Attack Method
    • 输入5:Web Jacking Attack Method——Web劫持攻击方法
    • 输入6:Multi-Attack Web Method——多攻击Web方法
    • 输入7:HTA Attack Method——HTA攻击方法
  • 输入3:证书收割者攻击方法,即登录密码截取攻击

image-20230430225727594

  • 登录密码截取攻击工具包

    • 输入1:Web Templates——网页模板
    • 输入2:Site Cloner——网站克隆
    • 输入3:Custom Import——自定义导入
  • 输入2进行网站克隆

  • 输入攻击机IP地址: 192.168.171.128

image-20230430225925555

要求提供一个克隆的网站,这里用qq邮箱的url,然后回车之后再输入y。

image-20230430230622373

尝试主机访问192.168.171.128,结果发现网站劫持后直接跳转到真正网址,攻击失败

image-20230430230734845

换成我们学习通的url

image-20230430231622326

进入跳转网站,劫持成功

尝试在钓鱼页面输入账户和密码

image-20230430231701359

2、ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式

image-20230430231758688

使用vim /etc/ettercap/etter.dns对DNS缓存表进行修改

image-20230430231922290

输入ettercap -G开启ettercap的可视化界面,在弹出的界面中选择eth0后点击确定(即监听eth0网卡)

image-20230430232020721

搜索

image-20230430232159972

在左上角的按钮中,选择Hosts list查看存活主机

在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网

image-20230430233337238

使用netstat -rn命令查看网关

image-20230430232621027

可以看到我的kali网关是192.168.171.131。将kali网关的IP添加到target1,靶机IP添加到target2,Win靶机IP是192.168.171.2

image-20230430233143431

image-20230430233418488

点击工具栏中的“Plugins”——>“Manage the plugins”

image-20230430233458445

选择 dns_spoof 即DNS欺骗的插件,双击后即可开启

image-20230430233534499

此时已经处于嗅探模式,在靶机中执行ping命令结果如下,数据来源为攻击机的IP地址

image-20230430233609601

攻击机中显示如下

image-20230430233629746

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 首先使用SET工具建立一个冒名网站,这里用第一步相同的步骤建立163邮箱的伪造页面

image-20230503133921416

使用vim /etc/ettercap/etter.dns对DNS缓存表进行修改

image-20230503134212377

进行设置

image-20230430234535730

设置dns_spoof后

靶机访问

image-20230503135447873

image-20230503135518492

成功!

四、实验基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击?
    • 同一局域网下、各种公共网络。
  • 在日常生活工作中如何防范以上两攻击方法?
    • DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。
      • 在打开常用网页时,仔细检查网址是否被篡改;
      • 不随便使用不能保障安全的公共网络;
      • 使用最新版本的DNS服务器软件,并及时安装补丁;
      • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

五、实践心得体会

​ 在进行SET工具建立冒名网站实验之前,我首先了解了SET工具的基本概念以及其在网络安全领域中的作用。SET工具是一款钓鱼攻击工具,可以生成虚假的登录页面或者其他网站页面,通过诱骗用户输入自己的账号密码等信息,从而达到攻击的目的。在实验中,我使用SET工具建立了一个冒名网站,实现了钓鱼攻击。

从这个实验中,我学到了很多关于网络安全的知识和技巧。首先,我了解到了钓鱼攻击的基本原理和实现方法,以及如何预防这种攻击。其次,我学习了如何使用SET工具来建立冒名网站,包括如何生成虚假的登录页面和如何将这个页面发布到公网上。最后,我还了解了如何在实验过程中对攻击进行监控和分析,以及如何保护自己的账号信息和敏感数据。

在完成实验的过程中,我也遇到了一些问题和挑战。首先,我需要了解如何设置虚假的登录页面,包括页面设计和代码编写,这需要一定的前端开发经验。其次,我需要了解如何将虚假的登录页面发布到公网上,这需要一定的服务器管理和网络知识。最后,我还需要了解如何分析攻击数据和防范钓鱼攻击,这需要一定的安全技术和经验。

总的来说,通过应用SET工具建立冒名网站实验,我学到了很多关于网络安全的知识和技巧,提高了自己的安全意识和防范能力。在今后的学习和工作中,我会继续加强自己的安全意识和技能,为保护网络安全做出贡献。

标签:SET,欺诈,攻击,Exp7,网络,网站,Attack,DNS,输入
From: https://www.cnblogs.com/lyxhhz/p/17397388.html

相关文章

  • 【翻译】使用粒子群优化和引力搜索算法与神经网络的模糊混合在室内环境中进行用户定位
    (UserLocalizationinanIndoorEnvironmentUsingFuzzyHybridofPartiocleSwarmOptimization&GravitationalSearchAlgorithmwithNeuralNetworks)JayantG.Rohra1,BoominathanPerumal1(&),SwathiJamjalaNarayanan1,PriyaThakur1,andRajenB.......
  • 【华为HCIP | 高级网络工程师】刷题日记(5)
    文章目录每日刷题30道1、已知路由器R1存在Loopback0且地址为1.1.1.1/32,在使能OSPF并引入直连路由时会把该环回口引入。那么以下哪一项的配置能够实现在引入直连路由时,Loopback0不会被引入,并能够保证其他直连路由引入到OSPF内?2、在MA网络中的两台DRother路由器R1和R2建立邻居关系,那......
  • 【华为HCIP | 高级网络工程师】刷题日记(4)
    文章目录每日刷题30道1、在OSPF中部署Filter-Policy时,Filter-Policy会修改该OSPF的LSDB。2、如图所示,R1和R2已在BFD中配置了本端发送时间间隔和本端接收时间间隔及本端的BFD检测倍数。现R1和R2采用异步模式检测,那么R1实际检测时间是多少?3、USG防火墙上存在多个默认安全区域,其中Unt......
  • ACC5595网络交换机
    实时仿真计算机半实物仿真系统 公司自主开发的实时仿真计算机、半实物仿真系统,致力于为各领域用户提供快速原型设计及硬件在回路仿真解决方案。   实时仿真计算机系列产品,可广泛应用于实时控制快速原型、半实物仿真、人机回路仿真、系统测试等实时仿真领域。反射内存卡:接口有......
  • m基于图像灰度共生矩阵纹理提取和GRNN神经网络的人口密度检测算法matlab仿真
    1.算法仿真效果matlab2013b仿真结果如下:  2.算法涉及理论知识概要       灰度共生矩阵,指的是一种通过研究灰度的空间相关特性来描述纹理的常用方法。[1] 1973年Haralick等人提出了用灰度共生矩阵来描述纹理特征。由于纹理是由灰度分布在空间位置上反复出现而形......
  • 基于神经网络MPPT的PV光伏阵列控制系统simulink仿真
    1.算法仿真效果matlab2022a仿真结果如下:       2.算法涉及理论知识概要      A419Simulink是美国Mathworks公司推出的MATLAB中的一种可视化仿真工具。Simulink是一个模块图环境,用于多域仿真以及基于模型的设计。它支持系统设计、仿真、自动代码生成以......
  • m基于HOG特征提取和GA优化GRNN网络的交通标志检测和识别算法matlab仿真
    1.算法仿真效果matlab2022a仿真结果如下:       2.算法涉及理论知识概要2.1遗传算法       遗传算法GA把问题的解表示成“染色体”,在算法中也即是以二进制编码的串。并且,在执行遗传算法之前,给出一群“染色体”,也即是假设解。然后,把这些假设解置于......
  • 关于Ubuntu静态网络配置以及SSH配置
    1、静态网络配置a、查找netplan目录下的默认配置文件,后缀名为.yaml,b、ifconfg查看当前网卡以及IP地址(我的是ens33192.168.138.137)c、route-n查看当前网关d、windows查看无线网/网络的DNS服务器f、进入root模式下,vim/etc/netplan/01-network-manager-a......
  • 网络中的数据传输模式有哪些-镭速
    数据传输模式定义了两个通信设备之间信息流的方向,也称为数据通信或定向模式,同事也规定了信息在计算机网络中从一处流向另一处的方向。在开放系统互连(OSI)层模型中,物理层专用于网络中的数据传输。它主要决定数据到达接收器系统或节点所需的数据方向。因此,在本文中,我们将了解基于......
  • VMware Aria Operations for Networks 6.10 - 网络和应用监控工具
    VMwareAriaOperationsforNetworks6.10-网络和应用监控工具请访问原文链接:https://sysin.org/blog/vmware-aria-operations-for-networks/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgVMwareAriaOperationsforNetworks(以前称为vRealizeNetworkInsigh......