本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具創建冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站作實驗html
同一局域網下,或者在各類公共網絡能中。apache
(1)使用最新版本的DNS服務器軟件,並及時安裝補丁;
(2)關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器經過查詢其餘服務得到查詢信息並將它發送給客戶機,這兩種查詢成爲遞歸查詢,這種查詢方式容易致使DNS欺騙。
(3)不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。若是有軟件依賴於主機名來運行,那麼能夠在設備主機文件裏手動指定。
(4)使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。緩存
使用netstat -tupln |grep 80
查看80端口是否被佔用
服務器
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成http對應的80號端口
網絡
apachectl start
開啓Apache服務
工具
使用setoolkit
打開SET工具
網站
選擇1:Social-Engineering Attacks即社會工程學攻擊
url
選擇2:Website Attack Vectors即釣魚網站攻擊
spa
選擇3:Credential Harvester Attack Method
插件
選擇2:Site Cloner進行克隆網站
輸入攻擊機IP:192.168.239.135
輸入被克隆的urlhttps://www.cnblogs.com/zch123456/p/10732545.html
在靶機上輸入攻擊機IP按下回車後跳轉到被克隆的網頁和KALI上的顯示:
使用ifconfig eth0 promisc
將kali網卡改成混雜模式並輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改:
使用ettercap -G
開啓ettercap
點擊工具欄中的「Sniff」——>「unified sniffing」
,在彈出的界面中選擇「eth0」——>「ok」
,即監聽eth0網卡
點擊工具欄中的「Hosts」——>「Scan for hosts」
掃描子網並點擊工具欄中的「Hosts」——>「Hosts list」
查看存活主機
將kali網關的IP:192.168.1.1添加到target1,靶機IP:192.168.1.153添加到target2:
點擊工具欄中的「Plugins」——>「Manage the plugins」
,選擇「dns_spoof」
即DNS欺騙的插件
而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探.
靶機上輸入ping www.microsoft.cn,能夠在Kali端看到反饋信息:
參照實驗一,克隆QQ郵箱登陸網站;參照試驗二,開啓DNS欺騙:
查看KALI信息:
網絡攻擊無處不在,因此之後對於網站登陸要求輸入用戶密碼的網站,要多加留心,預防釣魚網站,保護我的信息不被盜取。