1. 程式人生 > >20155334 《網絡攻防》 Exp7 網絡欺詐防範

20155334 《網絡攻防》 Exp7 網絡欺詐防範

獲取 pin png ima art 全部 wifi密碼 sts 登錄界面

20155334 《網絡攻防》 Exp7 網絡欺詐防範

一、基礎問題回答

  1. 通常在什麽場景下容易受到DNS spoof攻擊
    同一局域網下,以及各種公共網絡。

  2. 在日常生活工作中如何防範以上兩攻擊方法?
    DNS欺騙攻擊是很難防禦的,通常情況下,除非發生欺騙攻擊,否則你不可能知道你的DNS已經被欺騙。
    1. 使用最新版本的DNS服務器軟件,並及時安裝補丁;
    2. 關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其他服務獲得查詢信息並將它發送給客戶機,這兩種查詢成為遞歸查詢,這種查詢方式容易導致DNS欺騙。
    3. 不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。如果有軟件依賴於主機名來運行,那麽可以在設備主機文件裏手動指定。
    4. 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。

二、實踐總結與體會

總的來說這次實驗帶給我的驚訝是在是太多太多,以前總以為不亂點可疑鏈接就能避免進入釣魚網站,現在看來當初的想法還是太過於幼稚。
即便是對的網址,很有可能被引上了錯誤的網站,就像開車前進,人家把路標調換了,自己還屁顛屁顛的以為走向了正確的道路,去不曾想,前面是未知的懸崖。
為了減少被這種方法攻擊的可能,要做的第一步,就是要戒掉公共場合直接就問人家要WIFI密碼,多加小心是為上策。

三、實踐過程記錄

tips:攻擊機kali;靶機:win7 sp3

  1. 應用SET工具冒名網站
    1. 需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:
      技術分享圖片

      2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。如下圖所示,無其他占用:
      技術分享圖片
      3、使用apachectl start開啟Apache服務:
      技術分享圖片
      百度後······
      技術分享圖片
      解決
      技術分享圖片
      4、 setoolkit 打開SET工具:
      選擇1進行社會工程學攻擊:
      技術分享圖片
      選擇2即釣魚網站攻擊向量:
      技術分享圖片
      選擇3即登錄密碼截取攻擊:
      技術分享圖片
      選擇2進行克隆網站:
      技術分享圖片
      接著輸入攻擊機的IP地址,也就是kali的IP地址:
      技術分享圖片
      輸入被克隆的url:(選用的是學校教務網,遮蓋掉了部分信息)
      技術分享圖片
      在靶機瀏覽器地址欄輸入自己制成的地址,按下回車,可以看到出現了登錄界面:
      技術分享圖片

      對比兩個網站頁面,並無差異:
      技術分享圖片
      5.在靶機輸入(示例密碼肯定是假的啊)用戶名和密碼,攻擊機可全部獲取:
      技術分享圖片
  2. ettercap DNS spoof
    1.使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;
    2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,可以添加幾條對網站和IP的DNS記錄,圖中的IP地址是我的kali主機的IP:
    技術分享圖片
    3.輸入ettercap -G 指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的 Sniff——>unified sniffing ,然後在彈出的界面中選擇 eth0->ok ,即監聽eth0網卡:
    技術分享圖片
    4.在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
    技術分享圖片
    5.選擇 Plugins—>Manage the plugins ,雙擊 dns_spoof 選擇DNS欺騙的插件:
    技術分享圖片
    6.然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行 ping baidu.com 會發現解析的地址是攻擊機的IP地址,與之前的地址不同:
    技術分享圖片

3.利用DNS spoof引導特定訪問到冒名網站
綜合使用以上兩種技術,首先按照實驗一的步驟克隆一個登錄頁面,在通過實驗二實施DNS欺騙,此時在靶機輸入網址www.baidu.com可以發現成功訪問我們的冒名網站,因為我之前改成導向kali的IP,所以肯 定不會出現百度界面而是直接導向了kali的網站然後進入釣魚網站即為假的學校教務網:
技術分享圖片
同樣可以捕獲到用戶名和密碼:
技術分享圖片

20155334 《網絡攻防》 Exp7 網絡欺詐防範