一、基础问题回答

1、通常在什么场景下容易受到DNS spoof攻击

  • 公共Wi-Fi网络:攻击者可以在公共Wi-Fi网络上进行中间人攻击,通过欺骗DNS服务器或客户端来重定向用户的流量。
  • 未经身份验证的DNS服务器:如果您使用未经身份验证的DNS服务器,攻击者可以轻松地欺骗您的DNS服务器并进行DNS欺骗攻击。
  • 恶意软件:恶意软件可以修改您的系统DNS设置,从而使攻击者能够欺骗您的DNS服务器并进行DNS欺骗攻击。
  • 钓鱼攻击:攻击者可以发送伪装成合法网站的钓鱼邮件,通过欺骗用户点击恶意链接来进行DNS欺骗攻击。

2、在日常生活工作中如何防范以上两攻击方法

  • 使用受信任的DNS服务器:使用受信任的DNS服务器可以降低DNS欺骗攻击的风险。例如,您可以使用您的互联网服务提供商提供的DNS服务器或受信任的第三方DNS服务器。
  • 使用加密连接:使用加密连接可以保护您的数据不被窃听或篡改。例如,使用加密的VPN连接可以防止中间人攻击和窃听攻击。
  • 检查网站URL:在访问网站之前,请仔细检查URL是否正确。钓鱼网站通常会伪造合法网站的URL,因此请确保您正在访问正确的网站。
  • 不要点击可疑链接:避免点击可疑链接或打开未知来源的附件。这些链接和附件可能包含恶意软件或病毒,或者是指向恶意网站的链接。

二、实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

三、实践过程记录

1、简单应用SET工具建立冒名网站

使用命令vi /etc/apache2/ports.conf将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。

netstat -tupln |grep 80查看80端口是否被占用
如果有,使用kill+pid杀死该进程(因为后续Apache服务需要使用80端口)
使用命令apachectl开启Apache服务

使用命令setoolkit开启SET工具

在打开的界面选择1(社会工程学攻击)
再选择2(钓鱼网站攻击向量)
再选择3(登陆密码截取)
再选择2(网站克隆)

输入ip环节可以选择手动键入Kali机ip,也可以选择直接回车默认ip(一样的都是Kali的ip)
直接回车后输入需要克隆的网站(推荐云班课/学习通的登陆界面)
我选择克隆学习通登陆界面,网址如下:http://v3.chaoxing.com/toJcLogin

我们的钓鱼网站现在制作完成,等待用户进入网站
在主机中输入kali机的ip,跳转后可以看到,直接进入了钓鱼网站

在页面中输入一些信息
返回到kali机中,发现捕获了明文的用户名和密码(有些可能会捕获密文的)

2、ettercap DNS spoof

首先将网卡设为混杂模式,ifconfig eth0 promisc
检查一下是否设置成功,ifconfig eth0

修改DNS缓存表vi /etc/ettercap/etter.dns(找一些靠谱的大网址把ip改成自己的)

ettercap -G打开可视化界面
选择网卡eth0

选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机
选择在右上角Host选项中的Hosts list查看活跃主机名单

  • 看到Kali机的网关ip为192.168.113.2,win7靶机ip为192.168.113.132
  • 将Kali机网关设为target1,靶机的ip设为target2
  • 选择右上角Plugins选项中的Manage pulgins
  • 选择dns_spoof开始进行DNS欺骗

  • 此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址(eg:ping www.baidu.com)
  • 可以看到其实ping通了Kali机的IP[192.168.113.130],而非百度的IP

返回kali中存在访问的记录信息

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这里需要结合实验的第一二部分
先使用SET工具建立一个钓鱼网站

再重复实验二中的步骤,ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击
这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功

如果想要让受害者更难察觉到异常,可以先将克隆的界面网址加入到kali机的DNS缓存表中


这样靶机访问的页面图形能够和网址对应上,却在使用我们的钓鱼网站,更加隐蔽

四、实践总结与体会

本次试验较为简单,而且非常的有意思。通过本次实验,我自己深刻的体会到了钓鱼网站的厉害之处,叫人防不胜防。同时也挺高了我自己的警惕心,不要随意点开陌生的链接,随意的输入自己的账户和密码。这叫我联想到之前有过一段时间,好多人的QQ账户被盗,就是因为他们在陌生的链接里面输入了自己的账号和密码。我在实验的第三部分也遇到了一些问题,钓鱼网站做好之后,然后进行DNS欺骗攻击,我用靶机打开超星学习通的登录网站时,打开的是真正的登陆网站,但是kali里面却捕获到了我登陆的记录。这个问题在我电脑虚拟机重启之后,莫名其妙的就好了。

posted on 2023-05-16 21:22  朴伤色  阅读(41)  评论(0编辑  收藏  举报