20155234 《網絡對抗》實驗七 網絡欺詐防範
簡單應用SET工具建立冒名網站
檢查80端口是否被占用 netstat -tupln |grep 80
已經被其他進程占用則kill命令結束進程
輸入命令apachectl start開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit打開SET工具並配置攻擊
攻擊成功
ettercap DNS spoof
先使用指令ifconfig eth0 promisc將kali網卡改為混雜模式
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,我添加了一條對博客園網站的DNS記錄,圖中的IP地址是我的kali主機的IP:
輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡
在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的start來start aniffing。
欺騙成功
可以很明顯看到他是收到了我kail的回復而不是博客園的
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
因為我已經做過第一步,所以此時我直接訪問www.cnblogs.com這時訪問的確是我第一次建立的我們學校的冒名登陸網站
成功收到賬戶密碼
基礎問題回答
通常在什麽場景下容易受到DNS spoof攻擊
使用未知的公共wifi或者在不安全的局域網下容易受到DNS spoof攻擊。
在日常生活工作中如何防範以上兩攻擊方法
首先要提高防範意識,不隨便連接未知的wifi,打開涉及購物、隱私的網站時一定要通過正確網址、安全的鏈接打開
使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。
實驗感想
這次試驗,讓我明白了釣魚網站到底是怎麽做的。我們在打開一些需要密碼的網站時,一定要看清網址是否是正確的,否則會在不知不覺中上當受騙。若懷疑某個網站是釣魚網站,一定要先核驗網址是否正確,然後可以使用最笨的方法ping一下,查看ip地址是否正確。
20155234 《網絡對抗》實驗七 網絡欺詐防範