2018-2019-2 20165313 《網絡對抗技術》 Exp7:網絡欺詐防範

1、實踐內容(3.5分)

本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具創建冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站作實驗html

2、基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊

同一局域網下,或者在各類公共網絡能中。apache

(2)在平常生活工做中如何防範以上兩攻擊方法

(1)使用最新版本的DNS服務器軟件,並及時安裝補丁;
(2)關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器經過查詢其餘服務得到查詢信息並將它發送給客戶機,這兩種查詢成爲遞歸查詢,這種查詢方式容易致使DNS欺騙。
(3)不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。若是有軟件依賴於主機名來運行,那麼能夠在設備主機文件裏手動指定。
(4)使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。緩存

3、實踐過程

簡單應用SET工具創建冒名網站

使用netstat -tupln |grep 80查看80端口是否被佔用
服務器

sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成http對應的80號端口
網絡

apachectl start開啓Apache服務
工具

使用setoolkit打開SET工具
網站

選擇1:Social-Engineering Attacks即社會工程學攻擊
url

選擇2:Website Attack Vectors即釣魚網站攻擊
spa

選擇3:Credential Harvester Attack Method
插件

選擇2:Site Cloner進行克隆網站

輸入攻擊機IP:192.168.239.135

輸入被克隆的urlhttps://www.cnblogs.com/zch123456/p/10732545.html

在靶機上輸入攻擊機IP按下回車後跳轉到被克隆的網頁和KALI上的顯示:

ettercap DNS spoof

使用ifconfig eth0 promisc將kali網卡改成混雜模式並輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改:

使用ettercap -G開啓ettercap

點擊工具欄中的「Sniff」——>「unified sniffing」,在彈出的界面中選擇「eth0」——>「ok」,即監聽eth0網卡

點擊工具欄中的「Hosts」——>「Scan for hosts」掃描子網並點擊工具欄中的「Hosts」——>「Hosts list」查看存活主機

將kali網關的IP:192.168.1.1添加到target1,靶機IP:192.168.1.153添加到target2:

點擊工具欄中的「Plugins」——>「Manage the plugins」,選擇「dns_spoof」即DNS欺騙的插件

而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探.
靶機上輸入ping www.microsoft.cn,能夠在Kali端看到反饋信息:

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

參照實驗一,克隆QQ郵箱登陸網站;參照試驗二,開啓DNS欺騙:

查看KALI信息:

<span style="color :red"問題:這裏KALI始終沒有可以獲取用戶輸入的用戶名和密碼,猜想多是登陸信息多是密文傳輸,沒法解析。

試驗感想

網絡攻擊無處不在,因此之後對於網站登陸要求輸入用戶密碼的網站,要多加留心,預防釣魚網站,保護我的信息不被盜取。

相關文章
相關標籤/搜索