20155202張旭 Exp7 網絡欺詐技術防範
阿新 • • 發佈:2018-05-04
tar 方法 防範 developer 準備 用戶 port eve 搭建
20155202張旭 Exp7 網絡欺詐技術防範
基礎問題回答
通常在什麽場景下容易受到DNS spoof攻擊?
- 在同一局域網下比較容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的;
連公共場合的免費WiFi也容易受到攻擊,尤其是那種不需要輸入密碼直接就可以連接的更加可疑。
在日常生活工作中如何防範以上兩攻擊方法?
- 可以將IP地址和MAC地址進行綁定,很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防範ARP欺騙,進而防止DNS spoof攻擊;
- 直接使用IP登錄網站,這種是最安全的,但是實際操作起來太麻煩,沒有人會去記一個網站的IP地址;
對於冒名網站,要做到不隨便點來路不明的鏈接,或者在點之前可以先觀察一下域名,查看其是否存在異常。
實踐內容
實驗環境
攻擊機:Kali
靶機: windows XP SP3(English)
1.應用SET工具建立冒名網站
- 要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的默認端口改為80,先在kali中使用
netstat -tupln |grep 80
指令查看80端口是否被占用,如圖所示是我之前打開的Apache服務,如果有其他服務在運行的話,用kill+進程ID
殺死該進程: - 使用
sudo vi/etc/apache2/ports.conf
指令修改Apache的端口配置文件,如圖所示,將端口改為80: - 輸入命令
apachectl start
開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit打開SET工具:
接下來進行實驗操作:
- 選擇1進行社會工程學攻擊:
- 接著選擇2即釣魚網站攻擊向量:
- 選擇3即登錄密碼截取攻擊:
- 選擇2進行克隆網站:
- 接著輸入攻擊機的IP地址,也就是kali的IP地址:
- 按照提示輸入要克隆的url之後,用戶登錄密碼截取網頁已經在攻擊機的80端口上準備就緒:
7.看到如下提示表示釣魚網站搭建成功,可以在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功,如果沒有,考慮重啟SET工具,再次觀察即可
8.如果發送一個IP供人點擊,可能性較小,偽裝成一個較為正常的域名可以解決這點,http://short.php5developer.com
網站可以幫我們做到這樣一點,在如下文本框中輸入需要偽裝的IP地址,會自動生成一個域名
9.測試:在瀏覽器中輸入地址:http://short.php5developer.com/dqy 會發現有一個跳轉提示,等待10秒後會接入Kali的IP地址能正常顯示自己搭建的釣魚網站,表示初步成功- 攻擊方會收到靶機輸入的信息然後生成時間為名的文件:
攻擊並未取得成效,可能因為像百度這樣的大網站會網頁代碼對這種攻擊方式做了防範,傳輸數據的方式做了掩飾。
- 換博客園試一下:
也顯示不出來我的擊鍵操作。
換我們的教務管理系統試一下:
ettercap DNS spoof
1.先使用指令ifconfig eth0 promisc
將kali網卡改為混雜模式;
2.輸入命令vi/etc/ettercap/etter.dns
對DNS緩存表進行修改,如圖所示,添加一條對博客園網站的DNS記錄,圖中的IP地址是kali主機的IP:
3.輸入ettercap -G
指令,開啟ettercap
,會自動彈出來一個ettercap
的可視化界面,點擊工具欄中的Sniff——>unified sniffing
,然後在彈出的界面中選擇eth0->ok
,即監聽eth0網卡:
4.在工具欄中的Hosts下先點擊Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1
,靶機IP添加到`target2
5.選擇Plugins—>Manage the plugins,選擇DNS欺騙的插件:
6.然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.cnblogs.com
會發現解析的地址是kali的IP地址:
7.此時在ettercap上也成功捕獲一條訪問記錄:地址就是我的kail地址
20155202張旭 Exp7 網絡欺詐技術防範