Exp7:网络欺诈防范

Exp7:网络欺诈防范

基础问题回答

  • 一般在什么场景下容易受到DNS spoof攻击?php

    答:同一局域网下,以及各类公共网络。
  • 在平常生活工做中如何防范以上两攻击方法?apache

    答:
    • 使用最新版本的DNS服务器软件,并及时安装补丁;
    • 关闭DNS服务器的递归功能。DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器经过查询其余服务得到查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易致使DNS欺骗。
    • 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。若是有软件依赖于主机名来运行,那么能够在设备主机文件里手动指定。
    • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就能够检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

实践过程

1.简单应用SET工具创建冒名网站浏览器

  • 按照以下命令设置apache的监听端口为80

    修改的/etc/apache2/ports.conf这文件,须要Listen为80端口
    缓存

  • 启动SET,在终端执行以下所示的命令:setoolkit
  • 选择社会工程学,在菜单中的编号为1
  • 选择网页攻击,编号为2
  • 再选择钓鱼网站攻击,编号为3
  • 选择已有网站,编号1,并输入本机IP地址
    服务器

  • 选择Google网站,编号2
  • http://short.php5developer.com/,输入本身IP并生成一个虚假的域名
    网络

  • 在靶机上输入上面获得的地址并输入用户名和密码
  • 这时咱们能够看到Kali机已经捕获到了输入的用户名和密码:
    工具

2.ettercap DNS spoof网站

  • 改kali网卡为混杂模式ifconfig eth0 promisc
  • 修改ettercap DNS文件,文件目录:/etc/ettercap/etter.dns,*表明全部域名 后面表明域名指向谁的ip,反正ip填本身kali的ip,个人是192.168.43.48
    插件

  • kali输入ettercap -G,开启ettercap的可视化界面,工具栏选择Sniff→unified sniffing
  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
  • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并肯定
  • 选择工具栏插件plugins>mangge the plugins,由于咱们要进行的是DNS欺骗,因此选择dns_spoof
  • 最后点击左上角strat>start sniffing开始工做
  • 这是设置以前的ping microsoft.com截图
  • 这是设置以后的

    指向的就是Kali机。3d

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 使用第一种技术先克隆一个登陆页面,而后再经过第二个技术实施DNS欺骗
  • 使用第一个任务的域名记录
  • 在火狐浏览器的网址处输入Microsoft.com就进入了导向的

实验体会

以前一直是在书本上看到的所谓域名欺骗,如今动手实践了一遍,收颇多,感受域名欺骗是很难防范的,能作的就是谨慎不乱点什么钓鱼网站。

相关文章
相关标签/搜索