20164305 徐廣皓 Exp7 網絡欺詐防範

實驗環境

  • Windows本機
  • Windows下虛擬機中(網絡源均設置爲共享網絡模式):
    • Kali Linux - 64bit(攻擊機,IP爲192.168.80.130
    • Windows 7 - 64bit(靶機,IP爲192.168.80.145
    • Windows 10- 64bit(靶機,IP爲192.168.80.148)

基礎問題回答

  1. 一般在什麼場景下容易受到DNS spoof攻擊?
    • 在同一局域網下比較容易受到DNS spoof攻擊,攻擊者能夠冒充域名服務器,來發送僞造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的
    • 連公共場合的免費WiFi也容易受到攻擊,尤爲是那種不須要輸入密碼直接就能夠鏈接的更加可疑
  2. 在平常生活工做中如何防範以上兩攻擊方法?
    • 能夠將IP地址和MAC地址進行綁定,不少時候DNS欺騙攻擊是以ARP欺騙爲開端的,因此將網關的IP地址和MAC地址靜態綁定在一塊兒,能夠防範ARP欺騙,進而放止DNS spoof攻擊
    • 直接使用IP登陸網站,這種是最安全的,可是實際操做起來太麻煩,沒有人會去記一個網站的IP地址
    • 對於冒名網站,要作到不隨便點來路不明的連接,或者在點以前能夠先觀察一下域名,查看其是否存在異常

實驗步驟

1 利用setoolkit創建冒名網站

打開Kali攻擊機,終端中輸入setoolkit命令啓動SET工具,而後輸入y,啓動工具nginx

咱們選擇釣魚網站攻擊向量2瀏覽器

選擇認證獲取攻擊3截取登陸密碼緩存

選擇站點克隆2進行網站的克隆:安全

  • 選擇某學校教務網站平臺登陸界面

這裏提示端口80被佔用,輸入y殺死佔用該端口的進程Apache和nginx服務,開啓Harvester服務:服務器

win7靶機打開IE瀏覽器,輸入Kali攻擊機的IP:網絡

  • 輸入用戶名和密碼

OK!成功工具

2 ettercap DNS spoof

輸入命令 ifconfig eth0 promisc 將Kali攻擊機的網卡改成混雜模式:網站

輸入命令 vi /etc/ettercap/etter.dns 對ettercap的DNS緩存表進行修改:spa

輸入命令 ettercap -G 啓動ettercap可視化界面,依次選擇上方工具欄中的 Sniff->Unified sniffing 打開配置界面,選擇網卡eth0(默認)插件

依次選擇工具欄中的 Hosts->Scan for hosts 掃描存活主機

再選擇同目錄下的 Hosts list 查看掃描結果,而後開啓中間人監聽模式,將要監聽的兩端(網關IP和win10靶機IP)分別添加到Target一、Target2

選擇工具欄 Mitm—>Arp poisoning ,勾選Sniff remote connections.(嗅探並保持原鏈接狀態),肯定,而後選擇工具欄 Start->Start sniffing 開始實行arp欺騙:

在靶機中發現已經被arp欺騙成功(兩個都改了,但忘了截win10的了)

依次選擇工具欄 View->Connections 查看和被監聽靶機之間的全部鏈接信息:

依次選擇工具欄 Plugins—>Manage the plugins ,選擇DNS_spoof插件,*表示被選中

選擇工具欄 Start->Start sniffing 開始嗅探,此時在靶機中的cmd輸入命令 ping www.hahaha.com 會發現解析的地址是Kali的IP

3 利用DNS spoof引導特定訪問到冒名網站

爲了利用DNS spoof將靶機引導到咱們的釣魚網站,這裏假設咱們的釣魚網站是學校教務信息網的登陸頁面,先利用第一個實驗中的步驟先克隆一個登陸頁面,而後再經過第二個實驗實施DNS spoof,接着在靶機上輸入博客園的網址 www.hahaha.com ,就能夠發現成功登陸了釣魚網站同時記錄下用戶名和密碼:

實驗總結與體會

要注意kail的網卡是1仍是2,要遇事多留心、常疑問,提升防騙意識。

相關文章
相關標籤/搜索