20175323 Exp7 网络欺诈防范

1.1.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  在同一子网的情况下容易受到DNS攻击,被篡改DNS缓存表从而进入假冒网站。

(2)在日常生活工作中如何防范以上两攻击方法

  对于假冒网站:不点击域名是随机组合的网页,对于非https的网页谨慎点击,或者点击后不轻易输入个人信息
  对于DNS欺骗:设置旁路监听,如果一个DNS请求收到多个应答则怀疑存在DNS欺骗
              检测收到的DNS应答报文是否来自于DNS服务器

1.2.实践总结与体会

  这次实验做得很容易,让我感受到伪造一个网页也无比的容易,以后会提高警惕意识,不轻易点击陌生网站。

1.3.实践过程记录

(1)简单应用SET工具建立冒名网站

  • netstat -anp | grep 80查看端口80是否被占用

  • 查看/etc/apache2/ports.conf文件中的监听端口是否是80

  • apachectl start来开启Apache服务

  • 打开setoolkit,选择Social-Engineering Attack(社会工程学攻击),Website Attack Vectors(钓鱼网站攻击向量)

  • 选择Credential Harvester Attack Method(登录密码截取攻击)

  • 选择2,进行网站克隆

  • 输入kali的IP地址

  • 输入要伪造的url网页,我选择了实验楼的主页

  • 然后在靶机(win10)上打开kali:http://192.168.1.7,看到了实验楼主页

  • 在这个假网页上面输入登录名和密码,在kali端就可以截取到:

(2)ettercap DNS spoof

  • ifconfig eth0 promisc将kali网卡改为混杂模式

  • vim /etc/ettercap/etter.dns,打开DNS缓存表,添加如下图所示三条记录

  • 输入ettercap -G,开启ettercap,自动弹出可视化界面

  • 选择scan for the hosts

  • 将kali的IP添加到target1,winXP的IP(192.168.1.8)添加到target2

  • 这是winXP的IP:

  • 点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击后即可开启

  • 在靶机中输入ping www.cnblogs.cn,可以看到应答方的IP是192.168.1.7(kali)

  • kali中的反馈信息如下:

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 先用(1)步中的set工具克隆实验楼的网页,然后用(2)中的方法更改DNS表,并进行DNS欺骗,在winXP的靶机中输入www.shiyanlou.com

  • 在kali中可以看到反馈如下:


posted @ 2020-05-12 22:43  20175323鞠欣余  阅读(116)  评论(0编辑  收藏  举报