本实践的目标是:理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。apache
答:dnsspoof启用DNS欺骗,若是dnsspoof嗅探到局域网内有DNS请求数据包,它会分析其内容,并用伪造的DNS响应包来回复请求者。若是是请求解析某个域名,dnsspoof会让该域名从新指向另外一个IP地址(黑客所控制的主机),若是是反向IP指针解析,dnsspoof也会返回一个伪造的域名。windows
同一局域网下,公共的热点容易受到DNS spoof攻击。例如一些免费的WiFi,不须要任何费用,这种状况也是没有安全保障的。浏览器
答:能够将IP地址和MAC地址进行绑定,不少时候DNS欺骗攻击是以ARP欺骗为开端的,因此将网关的IP地址和MAC地址静态绑定在一块儿,能够防范ARP欺骗,进而放止DNS spoof攻击;缓存
直接使用IP登陆网站,这种是最安全的,可是实际操做起来太麻烦,没有人会去记一个网站的IP地址;安全
对于冒名网站,要作到不随便点来路不明的连接,或者在点以前能够先观察一下域名,查看其是否存在异常。网络
攻击机:kali 靶机:windows XP SP3(English)工具
一、因为要将钓鱼网站挂在本机的http服务下,因此须要将SET工具的访问端口改成默认的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改成80,以下图所示:网站
二、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。若是有,使用kill+进程号杀死该进程。以下图所示,无其余占用:url
三、使用apachectl start
开启Apache服务:插件
四、输入setoolkit
打开SET工具:
选择1进行社会工程学攻击:
选择2即钓鱼网站攻击向量:
选择3即登陆密码截取攻击:
选择2进行克隆网站:
接着输入攻击机的IP地址,也就是kali的IP地址:
输入被克隆的url:
五、为了起到迷惑靶机的做用,咱们将靶机IP假装成一串地址:
六、在靶机浏览器地址栏输入这个地址,按下回车,攻击机这边即收到链接提示:
七、在靶机输入(多是错误的)用户名和密码,攻击机可所有获取:
一、使用指令ifconfig eth0 promisc
将kali网卡改成混杂模式;
二、输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,能够添加几条对网站和IP的DNS记录,图中的IP地址是个人kali主机的IP:
三、输入ettercap -G
指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing
,而后在弹出的界面中选择eth0->ok
,即监听eth0网卡:
四、在工具栏中的Hosts
下先点击Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1
,靶机IP添加到target2
:
五、选择Plugins—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件:
六、而后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn
会发现解析的地址是攻击机的IP地址:
此时在ettercap上也成功捕获一条访问记录:
综合使用以上两种技术,首先按照实验一的步骤克隆一个登陆页面,在经过实验二实施DNS欺骗,此时在靶机输入网址www.cnblogs.com能够发现成功访问咱们的冒名网站:
经过本次实验,我以为原来网络攻击的原理其实很简单,咱们这次是运用了假装的手法,将本身的地址假装以后,用户进行访问以后,用户的登录信息就很容易被窃取。
反过来想,咱们之后在访问网站时,必定要注意本身访问的网页地址是否正确。