4320LC

EXP7 网络欺诈防范

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击.

  • 通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的。
  • 这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑。所以连接一些公共网络的时候,也要慎重。

(2)在日常生活工作中如何防范以上两种攻击方法.

  • 输入个人信息前,仔细检查核对域名是否正确。
  • 使用入侵检测系统:只要正确配置和使用入侵检测系统,就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
  • 使用防火墙进行保护。
  • 不要过分依赖DNS,比如在敏感或者安全性较高的系统中,我们通常不会上浏览网页,所以最好不要使用DNS。对于某些比较重要的网站,可以直接使用IP地址登录。
  • 使用最新版本的DNS服务器软件,并及时安装补丁。

2.实验总结与体会

  • DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为,它并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

  • DNS欺骗攻击是很难防御的,因为这种攻击大多数都是被动的。通常情况下,除非产生一定后果,否则你不可能知道你的DNS已经被欺骗。比如用户点了一个钓鱼网站然后进行一系列操作,过了几天接到银行的电话告知其帐号已超额消费多少多少。直到最后,用户才意识到自己已经将网上银行帐号等重要信息输入到了错误的网址上,造成了严重泄露!这是非常可怕的。

  • 在生活中,我们一定要加强网络安全意识,维护自身财产安全!

3.实践过程记录

简单应用SET工具建立冒名网站

  • 查看主机和Kali的IP地址。

 

 

 

  • 看看相互是否能ping通。

 

 

  • 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,于是进行查看与修改。查看80端口是否被占用。

 

  • 查看并修改apache的配置文件中的监听端口为80。

 

  • 打开apache服务。

 

  • 新开一个终端窗口输入:setoolkit。选“社会工程学攻击”。

 

  • 选择网页攻击。

 

  • 选第三个,钓鱼网站攻击。

 

 

  • 克隆谷歌网页,之后就开始监听了,界面如下图所示。

 

 

  • 把登陆界面抓了下来。

 

 

dns欺骗攻击与SET结合

实验内容

  • 通过DNS欺骗,将靶机IP连接到相应的攻击机和靶机共用的网关,进而访问kali的DNS缓存表,将用户诱导向本机IP,结合SET工具,捕获靶机提交到的POST包

实验过程

 

  • 在本地构造一个假的DNS缓存表,写入新的DNS缓存:www.google.com A 172.20.10.2
    •  

  • 开启混杂模式,便于监听整个局域网络的数据包
    • ifconfig eth0 promisc
    •  

 

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
  • 点击工具栏中的Sniff—>unified sniffing
  • 之后会弹出界面,选择eth0->ok
  •  

    •  

  • 在工具栏中的Hosts下点击扫描子网,并查看存活主机,先后执行指令:
    • Scan for hosts
    • Hosts list
  • 将网关右键添加到target1,将靶机右键添加到target2
    •  

  • 选择Plugins—>Manage the plugins,在众多plugins中选择DNS欺骗
    •  

  • 然后点击左上角start选项,开始嗅探
  • 提示:此时不出差错,即可在靶机上通过www.qq.com域名访问到kali的默认网页了
  • 靶机输入 www.google.com,就会被欺骗到kali的主机地址

  • 此时在靶机中用命令行ping www.google.com会发现解析的地址是我们kali的IP地址:

  • ettercap上查看可以看到两条访问记录。

posted on 2018-05-10 13:04  4320LC  阅读(82)  评论(0编辑  收藏

导航