标签:2022 网站 网卡 20192427 实验 2021 DNS 服务器 输入
20192427 2021-2022-2 《网络与系统攻防技术》实验七
目录一,实验内容
1.1实验要求
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1.2实验原理
本实验旨在运用钓鱼网站技术,结合DNS欺骗攻击实施网络欺诈行为。
DNS欺骗,是指篡改DNS应答报文并诱导用户访问钓鱼页面。当客户端向DNS服务器查询域名时,本地DNS服务器首先在本地缓存中进行查找,然后再本地数据库进行查询,如果没有匹配信息则向根服务器或指定的DNS服务器进行迭代查询,每台服务器都重复类似的动作,当在某台服务器的数据库中查找到对应信息后,查询路径中的所有服务器都会在自己的缓存中保存一份复制,然后返回给路径中的下一个服务器。攻击者根据DNS的工作原理,通过拦截和修改DNS的请求和应答包进行定向DNS欺骗,即只有目标主机查询特定域名时,才修改返回的DNS应答为虚假IP,其他情况还是返回真实的DNS应答。所以说,当主机访问特定域名时,其实访问的是攻击者指定的IP地址,这就实现了DNS欺骗。
DNS欺骗的手段主要有:
-
缓存感染:直接攻击DNS服务器,将虚假的映射写入到服务器的缓存或数据库中。
-
DNS信息劫持:截获并修改DNS主机A记录、MX记录和CNAME记录应答报文。
-
DNS重定向:截获并修改DNS的NS记录应答报文,返回虚假的DNS服务器地址。
-
Hosts劫持:修改目标主机的hosts文件,写入虚假的主机-IP映射。
缓存感染和Hosts劫持需要实现对目标主机或服务器的远程入侵 常用的DNS欺骗方法主要是DNS信息劫持和重定向 常用工具 Cain&Abel、dnschef和Ettercap。
Etteracp是本实验用到的发起欺诈的工具,它是一款在MITM攻击也就是中间人攻击中广泛使用的工具,通常只在Linux/UNIX平台下运行,它具有强大的嗅探功能,提供了许多中间人攻击插件,包括我们用到的DNS欺骗。
二,实验过程
2.1简单应用SET工具建立冒名网站
1,使用如下命令查看80端口是否被占用(实验中需要用http服务,需要使用80端口)
netstat -tupln |grep 80
2,使用如下命令,修改Apache的带你看文件,端口为80
sudo vim /etc/apache2/ports.conf //更改apache2端口
3,使用如下命令开启Apache服务器,如果不能成功的开启,那么可以和端口被占用有关。
systemctl start apache2
开启服务后,使用如下命令开启SET工具,并且初次打开需要输入“y”来同意下图服务条款
setoolkit //打开set工具
4,进入set工具可以看到菜单中功能并可以进行选择
Social-Engineering Attacks——社会工程学攻击
Penetration Testing (Fast-Track)——渗透测试(快速)
Third Party Modules——第三模块攻击
Update the Social-Engineer Toolkit——更新社会工程师工具包
Update SET configuration——更新设置配置
Help, Credits, and About——帮助,信用和关于
Exit the Social-Engineer Toolkit——退出Social-Engineer Toolkit
输入对应的数字即可进行相应的功能。
输入1,进行社会工程学攻击
输入2,进行钓鱼网站攻击向量
输入3,进行认证获取攻击
输入2,进行站点克隆
5,输入攻击机Kali的ip地址,并且输入要克隆的网站
6,在虚拟机kali的浏览器中输入ip地址192.168.19.166
并且输入相应的email和password
7,错误操作
复制的是学校的相关网站
出现的是:the best way to use this attack is if username and password form fields are available,regardless,this captures all POSTs on a website //使用这种攻击的最好方法是,如果用户名和密码表单字段是可用的,无论如何,它都会捕获网站上的所有帖子
然后,输入usrname和password都无法获取
2.2 ettercap DNS spoof
1,使用如下命令将Kali的网卡改为混杂模式
ifconfig eth0 promisc
并查看更改后的信息
ifconfig eth0
2,修改kali中的DNA缓存表
输入如下命令并添加一条记录
vi /etc/ettercap/etter.dns
www.mosoteach.cn A 192.168.19.166
3,然后使用ettercap -G打开ettercap
并选择eht0进行监听
4,选择“放大镜”符号搜索在线主机,然后点击“放大镜”右边的符合查看在线主机列表,并且在此之前打开靶机
靶机IP地址为:192.168.19.114
5,输入命令netstat -rn,查看虚拟机kali的网关地址
可以看到网关地址为:
192.168.19.176
6,分别将网关地址192.168.19.176添加到“Target 1”,将靶机地址192.168.19.114
添加到“Target 2”
7,打开【Pligins】——【Manage the plugins】
8,选择dns_spoof
9,点击开始键,此时ettercap处于嗅探模式下工作
10,使用靶机ping之前存在DNS缓存表中的网址目标网站www.mosoteach.cn
但是此时并没有观察到应该有得变化
此时想的问题可能是etho并不是我的桥接网卡的网卡名称,只能重新再做一遍。
具体步骤和上面一样需要更改的步骤为:
先使用ifconfig查看网络信息
确定桥接网卡对应的网卡名称为eth2,
再将kali的交接网卡改为混杂模式
编辑ettercap的DNS表,将追加的信息进行修改,改为
www.mosoteach.cn A 192.168.56.101
接着正常操作即可。最终得到的结果是靶机上ping目标网站www.mosoteach.cn,可以看到红框所示的网络地址已经变成了kali的网络地址,欺骗成功
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1,根据小实验一,先克隆一个假冒网站,例如当当网,使得局域网内的主机访问kali地址时就会访问一个假的当当网页。
2,然后根据小实验二,添加一个DNS映射记录,在当当网的网页后面加上我们的网卡ip地址。这样当局域网内的主机访问当当网时,就会被骗到我们KAli的ip地址去
如果成功欺骗,那么这样的话,当靶机用户需要进入购买东西时,登录账号,我们就可以获得他的账户,密码信息
三,问题及解决方案
问题一:复制的是学校的相关网站
出现的是:the best way to use this attack is if username and password form fields are available,regardless,this captures all POSTs on a website //使用这种攻击的最好方法是,如果用户名和密码表单字段是可用的,无论如何,它都会捕获网站上的所有帖子
然后,输入usrname和password都无法获取
解决方法:关掉虚拟机,重新来一遍
问题二:
在进行实验的目标一时,报错
解决方法:将校园网切换成手机热点,重新进行实验
四,学习感悟以及思考
此次实验的目的是如何正确的使用网络欺骗的攻击手段,要运用相关工具,进行对应的步骤并且可以建立钓鱼网站,获取他人信息。这使得我不仅学习了网络欺诈的相关知识,更明白要保护好个人隐私,对于那种不安全的网站,尽量不要登陆,不要随意输入自己的个人信息,不但要学习网络攻防,更要做到自身在网络上的安全。
标签:2022,网站,网卡,20192427,实验,2021,DNS,服务器,输入 来源: https://www.cnblogs.com/lrz2427/p/16300194.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。