Exp7 網絡欺詐防範

1、實踐內容(3.5分)


 

本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具創建冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站作實驗apache

2、基礎問題回答


 

(1)一般在什麼場景下容易受到DNS spoof攻擊

同一網段中。緩存

(2)在平常生活工做中如何防範以上兩攻擊方法

(1)使用最新版本的DNS服務器軟件,並及時安裝補丁;
(2)關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器經過查詢其餘服務得到查詢信息並將它發送給客戶機,這兩種查詢成爲遞歸查詢,這種查詢方式容易致使DNS欺騙。
(3)使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。服務器


 

3、實踐過程


 

簡單應用SET工具創建冒名網站

使用netstat -tupln |grep 80查看80端口是否被佔用網絡

sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成http對應的80號端口工具

apachectl start開啓Apache服務網站

使用setoolkit打開SET工具url

選擇1:Social-Engineering Attacks即社會工程學攻擊插件

選擇2:Website Attack Vectors即釣魚網站攻擊3d

選擇3:Credential Harvester Attack Methodcode

選擇2:Site Cloner進行克隆網站

輸入攻擊機IP

輸入被克隆的url

在靶機上輸入攻擊機IP按下回車後跳轉到被克隆的網頁和KALI上的顯示:

ettercap DNS spoof


 

使用ettercap -G開啓ettercap

 點擊工具欄中的「Sniff」——>「unified sniffing」,在彈出的界面中選擇「eth0」——>「ok」,即監聽eth0網卡

點擊工具欄中的「Hosts」——>「Scan for hosts」掃描子網並點擊工具欄中的「Hosts」——>「Hosts list」查看存活主機

 將kali網關的IP添加到target1,靶機IP添加到target2

點擊工具欄中的「Plugins」——>「Manage the plugins」,選擇「dns_spoof」即DNS欺騙的插件

而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探.
靶機上輸入ping www.microsoft.cn,能夠在Kali端看到反饋信息:

 

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站


 參照實驗一,克隆登陸網站;參照試驗二,開啓DNS欺騙:

 

 


實驗感想

別隨意鏈接陌生的WiFi。危險無處不在。

相關文章
相關標籤/搜索