Exp7 网络欺诈防范

一、基础问题回答

1.通常在什么场景下容易受到DNSspoof攻击?

  • 在同一局域网下比较容易受到DNSspoof攻击,和其他主机在同一网段能够ping通的情况下容易受此类攻击,达到DNS欺骗的目的

2.在日常生活工作中如何防范以上两攻击方法。

  • 不要随意链接公共网络
  • 需要我们提高安全意识,打开网址链接前查看网址是否有问题,或者可以查下域名地址。

二、实践过程记录

1、 URL攻击

  • Kali: 172.30.2.198

  • win10:172.30.0.254

  • 确保能ping通

  • 查询80端口的使用情况

  • 未被占用,开心。。。

  • 使用输入命令sudo vi /etc/apache2/ports.conf,确认为80端口后保存并退出

  • 输入指令service apache2 start打开apache服务

  • 新开一个终端,输入setoolkit

  • 在目录中依次选择红色框框



  • 选择2.克隆网站

  • 填入要冒名的网站url。

  • 检测钓鱼网站是否生成成功,在Kali上登录主机的回环地址127.0.0.1看是否会跳转到自己当初键入的URL下,是则成功。

  • 没有什么有用的信息。

  • 尝试了知乎、博客园、剪辑视频官网都不行,


  • 最后,学校的教务系统

  • 按照以上的步骤,只是将url换成学校选课系统的网址,成功收到账号和密码。

2、 DNS spoof攻击

这一部分我用的自己的热点。

  • kali:192.168.43.78

  • 输入ifconfig eth0 promisc指令把kali变成混杂模式
  • 对ettercap的dns文件进行编辑。
    输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
    kali的IP:

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面

  • 点击工具栏中的Sniff——>unified sniffing

  • 之后会弹出下面的界面,选择eth0→确定,在工具栏中的host下点击扫描子网,并查看存活主机

  • 存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2

  • 配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定

  • 选择工具栏插件plugins→mangge the plugins,选择dns_spoof

  • 点击右上角的start sniffing

  • 在win10下ping baidu.com,这个时候已经成功地连接到kali上了

3、 用DNS spoof引导特定访问到冒名网站

  • 把之前的步骤重新来一遍,
    直接选的是模板。
    选择的是谷歌

  • 用DNS欺骗,同上步骤一致
    可以在主机上ping www.baidu.com,查看是否成功连接

  • 在靶机浏览器上输入www.baidu.com成功接入到假的谷歌界面

posted on 2018-05-10 12:10  4332renqing  阅读(116)  评论(0编辑  收藏

导航