Exp07 网络欺诈防范

Exp07 网络欺诈防范

实践内容

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

实验环境

攻击机:Kali
靶机: windows 10
(因为使用过热点和校网,所以IP有所变化)

1.SET工具建立冒名网站

查询80端口的使用情况。没有结果就是最好的结果,说明没有进程占用80
修改监听端口配置文件,将listen 改为80(默认就是80)
然后开启apache2服务
运行SET工具,键入setoolkit

1.1 Web Templates模板



可以获得账号和密码

1.2 Site Cloner克隆

我克隆的是百度

ettercap DNS spoof

1.先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;
2.输入命令vi/etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,添加一条对百度网站的DNS记录,图中的IP地址是kali主机的IP:
3.输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:

4.在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到`target2

5.选择Plugins—>Manage the plugins,选择DNS欺骗的插件
6.然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.cnblogs.com会发现解析的地址是kali的IP地址:

7.此时在ettercap上也成功捕获一条访问记录:地址就是我的kail地址

8.利用DNS欺骗将靶机引导到我们的冒名网站
(1)假设钓鱼网站是谷歌的登录页面,先利用第一个实验中的步骤先克隆一个登录页面

(2)通过第二个实验实施DNS欺骗

(3)接着在靶机上输入谷歌,可以发现成功登录了我的钓鱼网站


回答问题

  • 通常在什么场景下容易受到DNS spoof攻击? 1.在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的;
    2.连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑。
  • 在日常生活工作中如何防范以上两攻击方法?
    1.可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而防止DNS spoof攻击;
    2.直接使用IP登录网站,这种是最安全的,但是实际操作起来太麻烦,没有人会去记一个网站的IP地址;
    3.对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。

实验心得与体会

通过这次实验,提醒我以后点开网页之前先确认其域名。突然想到之前看到过的新闻,关于在搜索引擎里搜索快递公司名,第一条出现的不是该快递公司的官网而是披着该快递公司外衣的其实是小广告形式的竞争公司的链接。平时点开网页时一定要注意,这只是物流信息罢了,如果点开不该点的中毒了怎么办。除此之外,“您好,我在创业......请扫一下我的二维码......”千万千万千万不要扫。

posted @ 2018-05-11 11:28  20154329  阅读(381)  评论(0编辑  收藏  举报