NF_Exp7_20164306

網絡欺詐防範

1 主要內容

(1)簡單應用SET工具創建冒名網站 apache

(2)ettercap DNS spoofvim

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站瀏覽器

2 基礎問題回答

一般在什麼場景下容易受到DNS spoof攻擊

在公共場所鏈接開放AP緩存

在平常生活工做中如何防範以上兩攻擊方法

驗證網頁證書,不訪問不被信任的網站服務器

不使用可疑的遞歸服務器網絡

直接向域名空間的權威服務器申請解析服務工具

3 創建冒名網站

 修改Apache的端口文件,將SET工具的訪問端口改成80網站

vim /etc/apache2/ports.conf

kill佔用端口的進程spa

開啓Apache服務插件

systemctl start apache2

打開SET工具

setoolkit

根據步驟提示完成網站建立,依次選擇

1)Social - Engineering Attacks

2)Website Attack Vector

3)Credential Harvester Attack Method

2)Site Cloner

輸入攻擊者IP和待clone網站

訪問192.168.176.130,確認clone已經完成

(感受上面開啓Apache的步驟被坑了,詳見圈注的錯誤提示)

4 ettercap DNS spoof

 將kali網卡改成混雜模式

ifconfig eth0 promisc

修改DNS緩存表

vim /etc/ettercap/etter.dns

開啓ettercap

ettercap -G

Sniff —— unified sniffing 輸入 eth0 開始監聽

掃描網段 Hosts —— Scan for hosts

查看主機 Hosts —— Hosts list

將kali網關192.168.176.1添加到target1,靶機192.168.176.139添加到target2

選擇DNS欺騙插件,Plugins —— Manage the plugins ,選擇dns_spoof

在工具欄 Start 目錄下點擊 Start sniffing 開始欺騙

驗證結果

5 結合應用

 在靶機瀏覽器中輸入域名,在kali中截取到了靶機的訪問行爲

6 總結

如今的網頁大多使用https對登陸憑證的傳輸進行保護,因此實驗中所採用的方法並不能直接應用於實際

咱們要警戒別人使用相似的方法進行攻擊,不隨意連入公共場所的開放wifi

本站公眾號
   歡迎關注本站公眾號,獲取更多信息