Exp7:網絡欺詐防範

Exp7:網絡欺詐防範

基礎問題回答

  • 一般在什麼場景下容易受到DNS spoof攻擊?php

    答:同一局域網下,以及各類公共網絡。
  • 在平常生活工做中如何防範以上兩攻擊方法?apache

    答:
    • 使用最新版本的DNS服務器軟件,並及時安裝補丁;
    • 關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器經過查詢其餘服務得到查詢信息並將它發送給客戶機,這兩種查詢成爲遞歸查詢,這種查詢方式容易致使DNS欺騙。
    • 不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。若是有軟件依賴於主機名來運行,那麼能夠在設備主機文件裏手動指定。
    • 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。

實踐過程

1.簡單應用SET工具創建冒名網站瀏覽器

  • 按照以下命令設置apache的監聽端口爲80

    修改的/etc/apache2/ports.conf這文件,須要Listen爲80端口
    緩存

  • 啓動SET,在終端執行以下所示的命令:setoolkit
  • 選擇社會工程學,在菜單中的編號爲1
  • 選擇網頁攻擊,編號爲2
  • 再選擇釣魚網站攻擊,編號爲3
  • 選擇已有網站,編號1,並輸入本機IP地址
    服務器

  • 選擇Google網站,編號2
  • http://short.php5developer.com/,輸入本身IP並生成一個虛假的域名
    網絡

  • 在靶機上輸入上面獲得的地址並輸入用戶名和密碼
  • 這時咱們能夠看到Kali機已經捕獲到了輸入的用戶名和密碼:
    工具

2.ettercap DNS spoof網站

  • 改kali網卡爲混雜模式ifconfig eth0 promisc
  • 修改ettercap DNS文件,文件目錄:/etc/ettercap/etter.dns,*表明全部域名 後面表明域名指向誰的ip,反正ip填本身kali的ip,個人是192.168.43.48
    插件

  • kali輸入ettercap -G,開啓ettercap的可視化界面,工具欄選擇Sniff→unified sniffing
  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
  • 配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並肯定
  • 選擇工具欄插件plugins>mangge the plugins,由於咱們要進行的是DNS欺騙,因此選擇dns_spoof
  • 最後點擊左上角strat>start sniffing開始工做
  • 這是設置以前的ping microsoft.com截圖
  • 這是設置以後的

    指向的就是Kali機。3d

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 使用第一種技術先克隆一個登陸頁面,而後再經過第二個技術實施DNS欺騙
  • 使用第一個任務的域名記錄
  • 在火狐瀏覽器的網址處輸入Microsoft.com就進入了導向的

實驗體會

以前一直是在書本上看到的所謂域名欺騙,如今動手實踐了一遍,收頗多,感受域名欺騙是很難防範的,能作的就是謹慎不亂點什麼釣魚網站。

相關文章
相關標籤/搜索