Exp7 網絡欺詐技術防範

Exp7 網絡欺詐技術防範

基礎問題回答

一、一般在什麼場景下容易受到DNS spoof攻擊?apache

在同一局域網下比較容易受到DNS spoof攻擊,攻擊者能夠冒充域名服務器,來發送僞造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的。連公共場合的免費WiFi也容易受到攻擊。
二、在平常生活工做中如何防範以上兩攻擊方法?緩存

不少時候DNS欺騙攻擊是以ARP欺騙爲開端的,因此將網關的IP地址和MAC地址靜態綁定在一塊兒,能夠防範ARP欺騙,進而放止DNS spoof攻擊。對於冒名網站,要作到不隨便點來路不明的連接,或者在點以前能夠先觀察一下域名,查看其是否存在異常。安全

實踐內容

應用SET工具創建冒名網站

先在kali中使用服務器

netstat -tupln |grep 80

指令查看80端口是否被佔用,若是佔用,則網絡

kill 進程ID

殺死該進程。工具

使用網站

sudo vi /etc/apache2/ports.conf

指令修改Apache的端口配置文件,如圖所示,將端口改成80:插件

打開apache服務:命令行

service apache2 start

,執行指令打開set:3d

setoolkit

選擇1:社會工程學攻擊:

選擇2:網頁攻擊媒介:

選擇3:釣魚網站攻擊:

選擇2:克隆網站 Site clone :

接着輸入攻擊機的IP地止:

我選擇複製本身的博客網址:

克隆好了之後如圖:

攻擊機上能夠看到以下提示:

爲了避免讓他人直觀的看到咱們的IP地址咱們須要假裝生成一個短網如圖:

若是克隆一個登錄頁面的網站我選擇了QQ郵箱:

dns欺騙攻擊與SET結合

更改DNS緩存:

先使用指令

ifconfig eth0 promisc

將kali網卡改成混雜模式;
輸入命令

vi /etc/ettercap/etter.dns

對DNS緩存表進行修改,添加了一條對博客園cnblogs的DNS記錄,IP地址是kali主機的IP:

開啓調試ettercap:

輸入

ettercap -G

,開啓ettercap,會自動彈出來一個ettercap的可視化界面:

點擊工具欄中的

Sniff—>unified sniffing ;

以後會彈出界面,選擇eth0->ok:

在工具欄中的 Hosts 下點擊掃描子網,並查看存活主機,前後執行指令:

Scan for hosts
Hosts list

將kali網關的IP添加到target1,靶機IP添加到target2:

以後選擇

Plugins—>Manage the plugins

,在衆多插件中選擇DNS欺騙的插件:

而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行

ping www.cnblogs.com

會發現解析的地址是咱們kali的IP地址:

此時在ettercap上也成功捕獲了訪問記錄:

接着在靶機上輸入博客園的網址 www.cnblogs.com ,能夠發現成功登陸了咱們的冒名網站:

實驗總結與體會

在公共場合不要隨意鏈接wifi,畢竟在同一局域網下實現攻擊要方便得多,而且也能監聽到我的的網絡數據包,其中可能包括帳戶、密碼等信息。

整體上說,需在平時生活中提升自身防範意識,並給他人科普相應的信息安全保護知識。

相關文章
相關標籤/搜索