网络与系统攻防技术|实验七 网络欺诈与防范

发布时间:2022-06-20 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了网络与系统攻防技术|实验七 网络欺诈与防范脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

网络与系统攻

实验七 网络欺诈与防范

dky 20192414 袁浩然


实验内容及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验过程

实验一 简单应用SET工具建立冒名网站

实验设备

  • Kali32位虚拟机(攻击方)(IP地址192.168.152.131
  • Win11主机(被攻击方
  • kali32虚拟机自带setoolkIT

实验原理

kali虚拟机通过setoolkit的网站克隆工具,克隆login.kaixin001.COM网站,靶机在克隆网站中输入的任何信息都会被攻击方收集。此网页是输入用户密码网站,则可以收集网站用户的用户名密码。

实验过程

  • 查看80端口是否占用。同学们一般使用的是netstat -tupln | grep 80,其实有一个更简单的命令可以查看端口占用情况lsof i:80

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 没有返回结果,则可以说明80端口没有占用。

  • vim修改/etc/apache2/ports.conf,开放端口为80(默认80,无需修改)

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 开启apache2服务,没有报错或警告,启动成功。

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 启动setoolkit

  • 因为在kali64中启动失败,转战kali32

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 再次启动setoolkit

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 依次选择

    • 1 Social-Engineering Attacks——社会工程学攻击
    • 2 Website Attack Vectors——网站攻击向量
    • 3 Credential Harvester Attack Method——证书收割者攻击方法
    • 2 Site Cloner——网站克隆

      网络与系统攻防技术|实验七 网络欺诈与防范

      网络与系统攻防技术|实验七 网络欺诈与防范

      网络与系统攻防技术|实验七 网络欺诈与防范

  • 输入克隆网站IP地址(默认为本机IP),不填默认;输入克隆网站的urlhttp://LOGin.kaixin001.com

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 靶机输入192.168.152.131查看克隆网站

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 对比原网站http://login.kaixin001.com,发现几乎一模一样

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 靶机在192.168.152.131输入账号和密码,在kali虚拟中可以看到email=20192414 password=yuanhaoran

    网络与系统攻防技术|实验七 网络欺诈与防范

    网络与系统攻防技术|实验七 网络欺诈与防范

实验二 ettercap DNS spoof

实验设备

  • kali32位虚拟机(攻击方)(IP地址192.168.152.131
  • win10虚拟机(被攻击方)(IP地址192.168.152.133)

实验原理

通过ettercap对靶机的网关进行DNS欺骗,让网站解析IP地址解析到攻击机指定的IP地址,从而方便后续攻击机的操作。

实验过程

  • 使用ifconfig eth0 promisc将网卡eth0改为混杂模式

  • 修改DNS缓存表,将login.kaixin001.com的DNS解析到192.168.152.131,即靶机的IP地址

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 输入ettercap -G,开启ettercap

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 扫描子网

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 查看存活主机

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 查看靶机IP地址

    @H_512_238@

  • 将网关设为target1,靶机IP设为target2

    网络与系统攻防技术|实验七 网络欺诈与防范

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 设置DNS spoof

    网络与系统攻防技术|实验七 网络欺诈与防范

    网络与系统攻防技术|实验七 网络欺诈与防范

    网络与系统攻防技术|实验七 网络欺诈与防范

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 靶机进行ping命令,欺骗成功!

    网络与系统攻防技术|实验七 网络欺诈与防范

实验三 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

实验设备

  • kali32位虚拟机(攻击方)(IP地址192.168.152.131
  • winxp靶机(被攻击方)(IP地址192.168.152.138)

实验原理

结合实验一和实验二,生成冒名网站,并使用DNS spoof引导靶机输入域名转到制定冒名网站

实验过程

  • 重启setoolkit

    @H_22_304@

  • 靶机输入http://login.akixin001.com输入用户名密码

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 攻击方收到输入的用户名密码

    网络与系统攻防技术|实验七 网络欺诈与防范

问题及解决方案

问题一 kali64启动setoolkit报错

  • 启动setoolkit时报错,怀疑是编码问题

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 寻找setoolkit指令位置,vim查看

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 在命令中看到为执行/usr/share/set/setoolkit这个文件

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 编辑此文件,在oPEn函数后加参数encoding='utf-8'

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 重新启动,发现还有报错

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 最终决定换操作系统(幸亏我有仨不同版本kali虚拟机

问题二 ssh打开ettercap -G报错

  • 启动ettercap时,报错了

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 尝试安装GTK3,还是报错

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 发现是图形化界面,在kali内部执行,不使用ssh成功!

    网络与系统攻防技术|实验七 网络欺诈与防范

问题三 第二次启动setoolkit报错

  • 第二次启动时,配置完成报错

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 发现80端口占用,使用kill -9 3092将旧进程杀死成功

    网络与系统攻防技术|实验七 网络欺诈与防范

    网络与系统攻防技术|实验七 网络欺诈与防范

问题四 win10靶机进行实验三失败

  • 靶机打开网站,发现又广告,觉得大事不妙

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 对信息进行提交,没有发现用户名密码

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 但是确实GET信息提交到了攻击机

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 使用xp靶机成功

    网络与系统攻防技术|实验七 网络欺诈与防范

  • 怀疑为浏览器有DNS缓存

实验感想

  • 本次实验进行网络欺诈,使用setoolkit工具,对网站进行克隆,并使用apache2搭建新的克隆网站。使用ettercap工具,进行DNS欺骗,将原域名解析到克隆网站的IP地址。
  • 此次实验触发了好几个bug,经过摸索最后顺利完成了实验。
  • 此次实验告诉我们要注意上网安全。

脚本宝典总结

以上是脚本宝典为你收集整理的网络与系统攻防技术|实验七 网络欺诈与防范全部内容,希望文章能够帮你解决网络与系统攻防技术|实验七 网络欺诈与防范所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。