基礎問題回答
(1)一般在什麼場景下容易受到DNS spoof攻擊。html
- 亂連公共場合的免費WiFi容易受到攻擊,好比酒店、商場的免費WiFi
(2)在平常生活工做中如何防範以上兩攻擊方法chrome
- 對於第一種,我以爲打開網頁後,不要看到熟悉的頁面就掉以輕心,而是應該仔細觀察網頁的地址,像一些高端的,都會用和原網頁很類似的地址來欺騙咱們,這時咱們更應該擦亮雙眼,謹防受騙。
- 對於第二種,它主要利用的是咱們的DNS緩存,只要咱們按期清理咱們的DNS緩存,chrome 設置裏面就有不使用dns緩存來打開網頁,應該能夠杜絕,能夠參考這篇文章。
實踐過程記錄
簡單應用SET工具創建冒名網站
-
Kali的IP:172.30.5.98apache
-
Win10的IP:172.30.6.204緩存
-
step1.環境配置 要讓冒名網站在別的主機上也能看到,須要開啓本機的Apache服務,而且要將Apache服務的默認端口改成80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被佔用,如圖所示是我以前打開的Apache服務,若是有其餘服務在運行的話,用kill+進程ID殺死該進程: 安全
-
step2 修改配置
使用/etc/apache2/ports.conf查看apache的配置文件,修改其監聽端口爲80:sudo vi 能夠再次執行端口查看的指令,確認沒有進程佔用 使用service apache2 start打開apache服務:service apache2 start 網絡 -
step3 set設置
在菜單中選擇:1)社會工程學攻擊 -> 2)網頁攻擊方式 -> 3)釣魚網站 -> 4)克隆網站 填入攻擊者IP,即Kali的IP:
工具 -
選擇1:社會工程學攻擊 測試
-
接着選擇2即釣魚網站攻擊 網站
-
選擇3即登陸密碼截取攻擊: 加密
-
選擇2進行克隆網站:
-
接着輸入攻擊機的IP地址,也就是kali的IP地址:
-
按照提示輸入要克隆的url,這裏咱們用QQ郵箱。
-
配置完成後,能夠在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功。
-
假裝IP域名,大廠目前都取消對IP域名的支持,在網上找了下,t.tl支持,並且能夠自動生成二維碼,畢竟一個短網址有點安全意識的仍是不那麼容易上當的,而二維碼就不同了,通常人也看不懂,掃了就上鉤了。 (這裏不支持QQ郵箱和QQ空間,會自動跳轉到正確的地址上去,緣由可能他們的網頁代碼對這種攻擊方式作了防範,傳輸數據的方式作了掩飾。)
-
那咱們來嘗試下163郵箱
-
在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功
-
成功了,還有廣告,成功的不能在成功了,同上面步驟同樣生成短網址和釣魚二維碼,等待魚兒上鉤。
-
好吧,仍是失敗了,雖然成功跳轉到了咱們的IP域名,並且也沒有跳轉回去,但kali沒法捕獲登陸信息,監聽文件中也就什麼東西都沒有。
-
嘗試了學校bb,bb自己也是域名地址,都不須要進行假裝,通常人也不會去嘗試記憶bb的地址,但只截獲到了用戶ID,沒有截獲到密碼,應該是對密碼進行加密處理了。
-
利用軟件自帶的模板嘗試下,在克隆網站那裏咱們選擇1網絡模板。
-
嘗試假裝成不存在的Facebook,重複上述步驟,成功截獲到用戶名和密碼。
-
今天利用印象筆記寫文檔時,發現印象的首頁不也是一個登錄窗口嗎,以前一直沒成功過,拿印象筆記測試下,步驟同上,克隆印象筆記的網頁:www.yinxiang.com/ 圖
-
咱們在網址輸入kali的ip地址,看是否搭建成功
-
截獲成功:
-
攻擊時只需將假裝好的地址發給對方等待魚兒上鉤。
-
用學校的教務網站也試試,步驟同上,咱們打開假裝後的地址。
-
釣魚成功:
ettercap DNS spoof
-
修改DNS配置文件(在kali下的文件路徑爲/etc/ettercap/etter.dns),寫入新的DNS緩存:www.qq.com A 172.30.5.98後邊就是你做爲欺騙地址的IP,也就是我本身的主機IP地址:
-
使用service apache2 start命令開啓apache2,而後輸入命令ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面 點擊工具欄中的Sniff—>unified sniffing 以後會彈出界面,選擇eth0->ok
-
在工具欄中的Hosts下先點擊Scan for hosts掃描子網
-
再點擊Hosts list查看存活主機
-
這裏不應使用圖書館的besti來進行實驗,太多了,換成熱點,重複上述步驟,並將將kali網關的IP添加到target1,靶機IP添加到target2。
-
選擇Plugins—>Manage the plugins,在衆多插件中選擇DNS欺騙的插件:
-
而後點擊左上角的start選項開始嗅探
-
此時在靶機中用命令行ping www.qq.com會發現解析的地址是咱們kali的IP地址:
-
ettercap上也成功捕獲一條訪問記錄:
用DNS spoof引導特定訪問到冒名網站
-
這裏的步驟就和以前實驗一相似,重複以前的步驟,利用DNS欺騙將靶機引導到咱們的冒名網站,這裏咱們直接用網頁模板給的facebook,而後再經過第二個實驗實施DNS欺騙,接着在靶機上輸入博客園的網址www.qq.com,能夠發現成功登陸了咱們的冒名網站:
-
成功截獲到用戶輸入用戶名和密碼:
實驗總結與體會
- 感受此次實驗的內容很貼近咱們的生活,由於在生活中手機短信常常會收到一些莫名其妙的網址,還有被盜號的QQ好友發你一個連接什麼的,說是一塊兒的合照,記得高中就碰到過,打開是QQ空間的相冊,須要登錄QQ空間,若是你登錄了就會盜走你的帳號密碼,在去騙下一我的。
- 還有像一些商場和機場的免費WiFi也少鏈接,我以前鏈接碰到過,打開網頁會彈一些廣告,我還覺得是中什麼病毒了,如今想象多是由於那些免費WiFi的問題。