本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具創建冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站作實驗apache
同一網段中。緩存
(1)使用最新版本的DNS服務器軟件,並及時安裝補丁;
(2)關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器經過查詢其餘服務得到查詢信息並將它發送給客戶機,這兩種查詢成爲遞歸查詢,這種查詢方式容易致使DNS欺騙。
(3)使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。服務器
使用netstat -tupln |grep 80
查看80端口是否被佔用網絡
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成http對應的80號端口工具
apachectl start
開啓Apache服務網站
使用setoolkit
打開SET工具url
選擇1:Social-Engineering Attacks即社會工程學攻擊插件
選擇2:Website Attack Vectors即釣魚網站攻擊3d
選擇3:Credential Harvester Attack Methodcode
選擇2:Site Cloner進行克隆網站
輸入攻擊機IP
輸入被克隆的url
在靶機上輸入攻擊機IP按下回車後跳轉到被克隆的網頁和KALI上的顯示:
使用ettercap -G
開啓ettercap
點擊工具欄中的「Sniff」——>「unified sniffing」
,在彈出的界面中選擇「eth0」——>「ok」
,即監聽eth0網卡
點擊工具欄中的「Hosts」——>「Scan for hosts」
掃描子網並點擊工具欄中的「Hosts」——>「Hosts list」
查看存活主機
將kali網關的IP添加到target1,靶機IP添加到target2
點擊工具欄中的「Plugins」——>「Manage the plugins」
,選擇「dns_spoof」
即DNS欺騙的插件
而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探.
靶機上輸入ping www.microsoft.cn,能夠在Kali端看到反饋信息:
參照實驗一,克隆登陸網站;參照試驗二,開啓DNS欺騙: