Exp7 网络欺诈防范 20204308李文艳## 标题
1. 基础问题回答
1.1 通常在什么场景下容易受到DNS spoof攻击
同一局域网下,容易受到DNS spoof攻击。
在同一局域网下,攻击者能够很容易地冒充域名服务器,伪造数据包并修改目标主机的DNS缓存表,进行DNS欺骗。如在公共场所无人维护的WIFI,就是一个典型的容易受到DNS spoof攻击的场景。
1.2 在日常生活工作中如何防范以上两攻击方法
- 不随意接入公共WIFI网络环境;
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 不随意点击不安全风险高的网站或邮件链接。
2. 实践总结与体会
通过DNS欺骗,诱导被攻击者进入钓鱼网站,从而获取其登录信息。通过亲手实践这些过程,并理解DNS背后的原理,让我了解到在同一局域网下,存在攻击的主机是危险程度很高的事情,这侧面警示了我们不要随意连接不可信的WIFI,不乱点击钓鱼网站。
3. 实践过程记录
3.1简单应用SET工具建立冒名网站
3.1.1 打开set工具
使用sudo vi /etc/apache2/ports.conf
命令修改Apache
的端口文件,将端口改为http对应的80号端口。
使用apachectl start开启Apache服务。
使用setoolkit
打开SET工具。
选择1
:Social-Engineering Attacks即社会工程学攻击。
选择2
: Website Attack Vectors即钓鱼网站攻击向量。
选择3
: Credential Harvester Attack Method即登录密码截取攻击。
选择2:Site Cloner进行克隆网站。
3.1.2 攻击设置
输入攻击机IP,即Kali的IP 192.168.191.128
输入被克隆的url,即https://mail.besti.edu.cn
3.1.3 靶机验证
在其他主机/虚拟机上进入网址,网址为你虚拟机的ip地址,192.168.191.128
在假冒的网址里输入随意的账号20204308,密码2043lwy,可以看到kali攻击机上能够截获该信息。
3.2 ettercap DNS spoof
3.2.1 环境设置
使用ifconfig eth0 promisc
将kali网卡改为混杂模式
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加记录
www.mosoteach.cn A 192.168.191.128
mail.besti.edu.cn A 192.168.191.128
www.baidu.com A 192.168.191.128
3.2.2 ettercap的使用
使用ettercap -G
开启ettercap
Primary interface为eth0,点击√开始扫描
在工具栏中的Hosts下选择 Scan for hosts ,扫描子网,再点击 Hosts list 查看存活主机。
查看靶机(xp)的IP 192.168.191.129
及网关192.168.191.2
对应靶机的网关是192.168.191.2
,将该内容添加到target1;靶机的ip地址是192.168.191.129
,将该内容添加到target2
选择 Plugins下的Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件
3.2.3 验证靶机是否能够成功被攻击
靶机xp上进行ping命令,均可ping通
ping baidu.com
ping mail.besti.edu.cn
同时也能ping通攻击机
3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
将任务一的步骤重做一遍
实施DNS欺骗,此时在靶机输入网址,可以发现成功访问冒名网站,并输入登录信息。
可见kali攻击机上捕获相关信息。