Exp7:网络欺诈防范
Exp7:网络欺诈防范
基础问题回答
-
通常在什么场景下容易受到DNS spoof攻击?
答:同一局域网下,以及各种公共网络。
-
在日常生活工作中如何防范以上两攻击方法?
答:
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 关闭DNS服务器的递归功能。DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致DNS欺骗。
- 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
- 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
- 使用最新版本的DNS服务器软件,并及时安装补丁;
实践过程
1.简单应用SET工具建立冒名网站
-
按照如下命令设置apache的监听端口为80
修改的/etc/apache2/ports.conf
这文件,需要Listen为80端口
-
启动SET,在终端执行如下所示的命令:
setoolkit
-
选择社会工程学,在菜单中的编号为1
-
选择网页攻击,编号为2
-
再选择钓鱼网站攻击,编号为3
-
选择已有网站,编号1,并输入本机IP地址
-
选择Google网站,编号2
-
进
http://short.php5developer.com/
,输入自己IP并生成一个虚假的域名
-
在靶机上输入上面得到的地址并输入用户名和密码
-
这时我们可以看到Kali机已经捕获到了输入的用户名和密码:
2.ettercap DNS spoof
-
改kali网卡为混杂模式
ifconfig eth0 promisc
-
修改ettercap DNS文件,文件目录:
/etc/ettercap/etter.dns
,*代表所有域名 后面代表域名指向谁的ip,反正ip填自己kali的ip,我的是192.168.43.48
-
kali输入ettercap -G,开启ettercap的可视化界面,工具栏选择Sniff→unified sniffing
-
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
-
配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定
-
选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof
-
最后点击左上角strat>start sniffing开始工作
-
这是设置之前的ping microsoft.com截图
-
这是设置之后的
指向的就是Kali机。
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗
- 使用第一个任务的域名记录
- 在火狐浏览器的网址处输入Microsoft.com就进入了导向的
实验体会
之前一直是在书本上看到的所谓域名欺骗,现在动手实践了一遍,收颇多,感觉域名欺骗是很难防范的,能做的就是谨慎不乱点什么钓鱼网站。