20154312 曾林 EXP7 网络欺诈防范

目录

1.基础问题回答

----1.1.通常在什么场景下容易受到DNS spoof攻击

----1.2.在日常生活工作中如何防范以上两攻击方法

2.实践总结与体会

3.实践过程记录

----3.1.简单应用SET工具建立冒名网站

----3.2.ettercap DNS spoof

----3.3.利用DNS spoof引导特定访问到冒名网站

1.基础问题回答

1.1.通常在什么场景下容易受到DNS spoof攻击

  • 寝室有个学网络攻防学得不错的老哥就很危险
  • 咖啡厅有个会玩网络攻防的员工,顾客就很危险
  • 开放的网络环境如果没有智能的网关也不安全

1.2.在日常生活工作中如何防范以上两攻击方法

  • 绑定IP地址以及MAC地址
  • 仔细观察访问过程浏览器地址栏的变化
  • 对于来路不明的链接不要瞎点

2.实践总结与体会

  • 这次做实验换了几次网络环境,所以截图里的ip地址可能会发生变化
  • 本次实验现实意义还是挺大的,因为我们经常会使用各类开放网络,在一些不安全的网络环境里进行网络浏览,所以如何防范DNS攻击还是挺重要的。了解了DNS攻击的原理对于我们以后防范DNS攻击也有很大的意义。

3.实践过程记录

3.1.简单应用SET工具建立冒名网站

1.要建立冒名网站,首先要开启本机的Apache服务,将Apache服务的端口改为http的80端口。利用netstat -tupln |grep 80 查看80端口是否被使用,如果被使用的话,则使用kill + PID杀死进程。

2.使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件

3.输入命令apachectl start开启Apache服务, 输入setoolkit打开SET工具:

4.选择1社会工程学攻击

5.接着选择2钓鱼网站攻击

6.选择3登录密码截取攻击

7.选择2克隆网站

8.接着输入攻击机的IP地址

9.输入要克隆的网站URL

10.要骗人不能直接发个IP地址让人家访问80端口吧,生成一个短地址

11.在靶机浏览器中打开,得到一开始克隆的网站

12.可以看到在网站上输入的东西都被记录下来了

3.2.ettercap DNS spoof

1.使用指令ifconfig eth0 promisc将eth0改为混杂模式

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

3.输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡

4.在工具栏中的Hosts下选择Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

5.选择Plugins—>Manage the plugins,即DNS欺骗插件

6.然后点击左上角的start开始嗅探,此时在靶机中ping www.400cx.com,会解析为我们主机的IP

7.ettercap上也捕获到一条访问记录

3.3.利用DNS spoof引导特定访问到冒名网站

1.为了利用DNS欺骗将靶机引导到我们的冒名网站,先利用SET工具克隆一个登录页面,然后再通过ettercap实施DNS欺骗,接着在靶机上输入博客园的网址www.400cx.com,可以发现成功登录了冒名网站

2.Kali可以记录下靶机的访问记录

原文地址:https://www.cnblogs.com/zl20154312/p/9012492.html