20212303亢瑞锋实验七 网络欺诈与防范

实验过程

(一)简单应用SET工具建立冒名网站

1-安装setoolkit
git clone https://github.com/trustedsec/social-engineer-toolkit.git
cd social-engineer-toolkit
pip3 install -r requirements.txt
python3 setup.py
2-使用网站克隆建立一个冒名网站

运行 setoolkit ,依次选择

  1. Social-Engineering Attacks
  2. Website Attack Vectors
  3. Credential Harvester Attack Method //凭证收割机
  4. Site Cloner //克隆在 ubuntu 搭建的网站 http://192.168.144.137/flowershop/login.html
  5. 成功克隆冒名网站。
  6. win10 尝试登陆,SET 成功捕获了数据包,并解析出了疑似密码的参数。
  7. 3-改进冒名网站的链接
  8. 用 URI 的统一格式进行对冒名网站的 URL 进行改造

    [协议名]://[用户名]:[密码]@[服务器地址]:[服务器端口号]/[路径]?[查询字符串]#[片段ID]
    

    http://www.besti.edu.cn@192.168.144.151

    IP = 192 * 256^3 + 168 * 256^2 + 144 * 256^1 + 151 = 3232272535

  9. 4-使用网站模板建立一个冒名网站
  10. 随机写一个账号密码

  11. win10 登陆,SET 捕获到邮箱和密码

(二)ettercap DNS spoof

1-准备dns欺骗的配置文件
sudo vim /etc/ettercap/etter.dns      //将被欺骗的主机的哪些域名解析,定向到哪个 IP 地址

www.baidu.com A 192.168.144.151

补充知识:

PTR记录是DNS(域名系统)中一种特殊类型的资源记录,主要用于电子邮件系统中的反向地址解析。与A记录(在IPv4环境下)和AAAA记录(在IPv6环境下)不同,这两种记录主要用于将域名解析到对应的IP地址,而PTR记录则执行相反的操作,即它将IP地址解析到对应的域名。

简而言之,A记录和AAAA记录是正向解析,它们告诉DNS客户端某个域名对应的IP地址是什么;而PTR记录则是反向解析,它帮助DNS客户端根据IP地址查找其关联的域名。这种反向解析在邮件系统中尤为重要,因为它有助于验证邮件发送者的身份,从而防止垃圾邮件和伪造邮件的发送。

2-使用ettercap进行dns欺骗
2-1-攻击准备

先将网卡设置为混杂模式

ifconfig eth0 promisc

ettercap

sudo ettercap -G      //启动
选网卡,点击对号
然后点击搜索图标,扫描存活主机 
然后点击列表,查看扫描结果

2-2-实施攻击

使用 netstat -rn找到网关 IP , add to target 1

然后把受害者 IP add to target 2

plugins -> managePlugins -> dns_spoof,找到dns欺骗插件,双击

 dns 欺骗

受害者 ping 百度,IP 地址返回的是 kali 的 IP

(三)用DNS spoof引导特定访问到冒名网站

1-使用set建立冒名网站

这回克隆 主机 win10 上的 flowershop/login.html, 页面是一样的。

2-用ettercap进行dns欺骗

换一个域名,把 www.besti.edu.cn 的域名,解析成 kali 的 IP

sudo vim /etc/ettercap/etter.dns      //将被欺骗的主机的哪些域名解析,定向到哪个 IP 地址

www.besti.edu.cn A 192.168.144.151

之后还是之前那一套

使用 netstat -rn找到网关 IP , add to target 1

然后把受害者 IP add to target 2

plugins -> managePlugins -> dns_spoof,找到dns欺骗插件,双击

这时候 dns 欺骗就开始了

3-ubuntu查看效果

访问 www.edu.besti.cn,定位到 冒名网站

输入用户名、密码

kali 的 SET 也是成功发现了用户名和密码

实验体会

        现代工具在网络安全领域中的强大威力。通过SET(模拟网站)与ettercap(伪装DNS服务器)的结合,我们能够轻易地迫使局域网内的设备访问恶意网站,即便是毫无计算机知识背景的普通人也能轻松操作。这让我对网络安全的脆弱性有了更直观的认识。

        然而,防范此类攻击并非只靠用户自身,更多的责任应落在设备厂商身上。他们需要提供更为强大的网络基础设备安全性功能支持,以应对不断升级的网络安全威胁。

        不过,就局域网环境而言,由于其内部成员通常较为固定,且相互信任度较高,因此相对来说较为安全。但我们也应警惕不要随意接入陌生的局域网,这是避免多数网络安全问题的重要一环。

问题1

在什么情况下容易遭受DNS欺骗攻击?

DNS欺骗攻击在以下场景中较为常见:

  1. 同一局域网环境:在同一局域网下,攻击者可以通过篡改DNS解析记录,使得受害者设备在访问网站时被重定向至恶意网站。
  2. ARP欺骗:在本次实验中,DNS欺骗是基于ARP欺骗实现的。攻击者首先通过ARP欺骗冒充网关,然后提供假冒的DNS服务,从而实现对受害者设备的DNS欺骗。
  3. 直接攻击DNS服务器:虽然这种情况较为罕见且难度较大,但一旦成功,攻击者便可以在不在同一局域网的情况下实现对目标用户的DNS欺骗。

问题2

在日常生活中如何防范DNS欺骗和ARP欺骗?

为了防范DNS欺骗和ARP欺骗,我们可以采取以下措施:

  1. 谨慎连接网络:避免连接来源不明的网络,尤其是公共Wi-Fi。
  2. 安装ARP欺骗防火墙:这类防火墙可以有效识别和拦截ARP欺骗攻击,提高网络安全防护能力。
  3. 注意浏览器安全提示:当浏览器提示可能存在安全风险时,如网站不支持HTTPS或密码在HTTP数据包中明文传输时,应格外小心,避免泄露个人信息。
  4. 使用HTTPS:访问网站时尽量使用HTTPS协议,以确保数据传输过程中的安全性和完整性。
  5. 定期更新系统和软件:保持系统和软件的最新版本,及时修复可能存在的安全漏洞。
  6. 提高安全意识:了解常见的网络安全威胁和防范措施,提高个人安全意识,避免成为网络攻击的目标

  • 26
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值