Exp7 网络欺诈防范
一、基础问题回答
1.通常在什么场景下容易受到DNSspoof攻击?
- 在同一局域网下比较容易受到DNSspoof攻击,和其他主机在同一网段能够ping通的情况下容易受此类攻击,达到DNS欺骗的目的
2.在日常生活工作中如何防范以上两攻击方法。
- 不要随意链接公共网络
- 需要我们提高安全意识,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
二、实践过程记录
1、 URL攻击
- Kali: 172.30.2.198
- win10:172.30.0.254
- 确保能ping通
- 查询80端口的使用情况
-
未被占用,开心。。。
-
使用输入命令sudo vi /etc/apache2/ports.conf,确认为80端口后保存并退出
- 输入指令service apache2 start打开apache服务
- 新开一个终端,输入setoolkit
- 在目录中依次选择红色框框
- 选择2.克隆网站
- 填入要冒名的网站url。
- 检测钓鱼网站是否生成成功,在Kali上登录主机的回环地址127.0.0.1看是否会跳转到自己当初键入的URL下,是则成功。
- 没有什么有用的信息。
- 尝试了知乎、博客园、剪辑视频官网都不行,
- 最后,学校的教务系统
- 按照以上的步骤,只是将url换成学校选课系统的网址,成功收到账号和密码。
2、 DNS spoof攻击
这一部分我用的自己的热点。
- kali:192.168.43.78
- 输入ifconfig eth0 promisc指令把kali变成混杂模式
- 对ettercap的dns文件进行编辑。
输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
kali的IP:
- 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
- 点击工具栏中的Sniff——>unified sniffing
- 之后会弹出下面的界面,选择eth0→确定,在工具栏中的host下点击扫描子网,并查看存活主机
- 存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
- 配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定
- 选择工具栏插件plugins→mangge the plugins,选择dns_spoof
- 点击右上角的start sniffing
- 在win10下ping baidu.com,这个时候已经成功地连接到kali上了
3、 用DNS spoof引导特定访问到冒名网站
-
把之前的步骤重新来一遍,
直接选的是模板。
选择的是谷歌 -
用DNS欺骗,同上步骤一致
可以在主机上ping www.baidu.com,查看是否成功连接 -
在靶机浏览器上输入www.baidu.com成功接入到假的谷歌界面
posted on 2018-05-10 12:10 4332renqing 阅读(175) 评论(0) 编辑 收藏 举报