20155333 《網絡對抗》 Exp7 網絡欺詐防範

20155333 《網絡對抗》 Exp7 網絡欺詐防範

基礎問題

  1. 一般在什麼場景下容易受到DNS spoof攻擊?
  • 公共網絡
  1. 在平常生活工做中如何防範以上兩種攻擊方法?
  • DNS欺騙攻擊是很難防護的,由於這種攻擊大多數本質都是被動的,但抵禦這種類型攻擊方面仍是有跡可循的:
    • 保護內部設備
    • 不要依賴DNS
    • 使用入侵檢測系統
    • 使用DNSSEC

實踐

簡單應用SET工具創建冒名網站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成http對應的80號端口apache

使用netstat -tupln |grep 80查看80端口是否被佔用windows

使用apachectl start開啓Apache服務瀏覽器

使用setoolkit打開SET工具緩存

選擇1Social-Engineering Attacks社會工程學攻擊網絡

選擇2Website Attack Vectors釣魚網站攻擊向量工具

選擇3Credential Harvester Attack Method登陸密碼截取攻擊網站

選擇2Site Cloner克隆網站url

輸入被克隆的url:https://home.cnblogs.com/插件

在靶機windows的瀏覽器上輸入攻擊機IP:192.168.199.170,回車後跳轉到被克隆的網頁3d

攻擊機上顯示以下:

假如克隆的是某個須要登陸的網頁,在靶機輸入(多是錯誤的)用戶名和密碼,攻擊機可所有獲取。

ettercap DNS spoof

使用ifconfig eth0 promisc將kali網卡改成混雜模式;

輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改

添加的兩條記錄是:

www.mosoteach.cn A 192.168.199.170
www.cnblogs.com A 192.168.199.170

使用ettercap -G開啓ettercap

點擊工具欄中的Sniff——>unified sniffing

在彈出的界面中選擇eth0——>肯定,即監聽eth0網卡

點擊工具欄中的Hosts——>Scan for hosts掃描子網

點擊工具欄中的Hosts——>Hosts list查看存活主機

將kali網關的IP:192.168.199.1添加到target1,靶機IP:192.168.199.170添加到target2

點擊工具欄中的Plugins——>Manage the plugins

選擇dns_spoof即DNS欺騙的插件

而後點擊左上角的start——>Start sniffing選項開始嗅探

雙擊後提示:

靶機上輸入ping www.mosoteach.cnping www.cnblogs.com

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

參照實驗一,克隆教務處網站

經過實驗二實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn未能成功訪問冒名網站

實踐總結及體會

實驗2、三均未成功,抽時間補上!

相關文章
相關標籤/搜索