Exp7:网络欺诈防范

Exp7:网络欺诈防范

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击?

    答:同一局域网下,以及各种公共网络。

  • 在日常生活工作中如何防范以上两攻击方法?

    答:

    • 使用最新版本的DNS服务器软件,并及时安装补丁;
    • 关闭DNS服务器的递归功能。DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致DNS欺骗。
    • 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
    • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

实践过程

1.简单应用SET工具建立冒名网站

  • 按照如下命令设置apache的监听端口为80

    修改的/etc/apache2/ports.conf这文件,需要Listen为80端口

  • 启动SET,在终端执行如下所示的命令:setoolkit

  • 选择社会工程学,在菜单中的编号为1

  • 选择网页攻击,编号为2

  • 再选择钓鱼网站攻击,编号为3

  • 选择已有网站,编号1,并输入本机IP地址

  • 选择Google网站,编号2

  • http://short.php5developer.com/,输入自己IP并生成一个虚假的域名

  • 在靶机上输入上面得到的地址并输入用户名和密码

  • 这时我们可以看到Kali机已经捕获到了输入的用户名和密码:

2.ettercap DNS spoof

  • 改kali网卡为混杂模式ifconfig eth0 promisc

  • 修改ettercap DNS文件,文件目录:/etc/ettercap/etter.dns,*代表所有域名 后面代表域名指向谁的ip,反正ip填自己kali的ip,我的是192.168.43.48

  • kali输入ettercap -G,开启ettercap的可视化界面,工具栏选择Sniff→unified sniffing

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

  • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

  • 选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof

  • 最后点击左上角strat>start sniffing开始工作

  • 这是设置之前的ping microsoft.com截图

  • 这是设置之后的

    指向的就是Kali机。

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗
  • 使用第一个任务的域名记录
  • 在火狐浏览器的网址处输入Microsoft.com就进入了导向的

实验体会

之前一直是在书本上看到的所谓域名欺骗,现在动手实践了一遍,收颇多,感觉域名欺骗是很难防范的,能做的就是谨慎不乱点什么钓鱼网站。

posted on 2018-05-07 22:46  20155213陆忠民  阅读(225)  评论(0编辑  收藏  举报