20155334 《網絡攻防》 Exp7 網絡欺詐防範
阿新 • • 發佈:2018-05-12
獲取 pin png ima art 全部 wifi密碼 sts 登錄界面
20155334 《網絡攻防》 Exp7 網絡欺詐防範
一、基礎問題回答
通常在什麽場景下容易受到DNS spoof攻擊
同一局域網下,以及各種公共網絡。- 在日常生活工作中如何防範以上兩攻擊方法?
DNS欺騙攻擊是很難防禦的,通常情況下,除非發生欺騙攻擊,否則你不可能知道你的DNS已經被欺騙。- 使用最新版本的DNS服務器軟件,並及時安裝補丁;
- 關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其他服務獲得查詢信息並將它發送給客戶機,這兩種查詢成為遞歸查詢,這種查詢方式容易導致DNS欺騙。
- 不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。如果有軟件依賴於主機名來運行,那麽可以在設備主機文件裏手動指定。
- 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。
二、實踐總結與體會
總的來說這次實驗帶給我的驚訝是在是太多太多,以前總以為不亂點可疑鏈接就能避免進入釣魚網站,現在看來當初的想法還是太過於幼稚。
即便是對的網址,很有可能被引上了錯誤的網站,就像開車前進,人家把路標調換了,自己還屁顛屁顛的以為走向了正確的道路,去不曾想,前面是未知的懸崖。
為了減少被這種方法攻擊的可能,要做的第一步,就是要戒掉公共場合直接就問人家要WIFI密碼,多加小心是為上策。
三、實踐過程記錄
tips:攻擊機kali;靶機:win7 sp3
- 應用SET工具冒名網站
- 需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:
2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。如下圖所示,無其他占用:
3、使用apachectl start開啟Apache服務:
百度後······
解決
4、setoolkit
打開SET工具:
選擇1進行社會工程學攻擊:
選擇2即釣魚網站攻擊向量:
選擇3即登錄密碼截取攻擊:
選擇2進行克隆網站:
接著輸入攻擊機的IP地址,也就是kali的IP地址:
輸入被克隆的url:(選用的是學校教務網,遮蓋掉了部分信息)
在靶機瀏覽器地址欄輸入自己制成的地址,按下回車,可以看到出現了登錄界面:
對比兩個網站頁面,並無差異:
5.在靶機輸入(示例密碼肯定是假的啊)用戶名和密碼,攻擊機可全部獲取:
- 需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:
- ettercap DNS spoof
1.使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;
2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,可以添加幾條對網站和IP的DNS記錄,圖中的IP地址是我的kali主機的IP:
3.輸入ettercap -G
指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing
,然後在彈出的界面中選擇eth0->ok
,即監聽eth0網卡:
4.在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
5.選擇Plugins—>Manage the plugins
,雙擊dns_spoof
選擇DNS欺騙的插件:
6.然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping baidu.com
會發現解析的地址是攻擊機的IP地址,與之前的地址不同:
3.利用DNS spoof引導特定訪問到冒名網站
綜合使用以上兩種技術,首先按照實驗一的步驟克隆一個登錄頁面,在通過實驗二實施DNS欺騙,此時在靶機輸入網址www.baidu.com可以發現成功訪問我們的冒名網站,因為我之前改成導向kali的IP,所以肯 定不會出現百度界面而是直接導向了kali的網站然後進入釣魚網站即為假的學校教務網:
同樣可以捕獲到用戶名和密碼:
20155334 《網絡攻防》 Exp7 網絡欺詐防範