Exp7 网络欺诈防范 20204308李文艳

本文介绍了在何种场景下易遭受DNSspoof攻击,以及如何在日常生活中防范此类攻击。通过使用SET工具建立冒名网站和ettercap进行DNS欺骗的实践,强调了网络安全的重要性,特别是提醒用户避免连接不可信的公共WiFi,警惕钓鱼网站。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 基础问题回答

1.1 通常在什么场景下容易受到DNS spoof攻击

同一局域网下,容易受到DNS spoof攻击。

在同一局域网下,攻击者能够很容易地冒充域名服务器,伪造数据包并修改目标主机的DNS缓存表,进行DNS欺骗。如在公共场所无人维护的WIFI,就是一个典型的容易受到DNS spoof攻击的场景。

1.2 在日常生活工作中如何防范以上两攻击方法

  • 不随意接入公共WIFI网络环境;
  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 不随意点击不安全风险高的网站或邮件链接。

2. 实践总结与体会

通过DNS欺骗,诱导被攻击者进入钓鱼网站,从而获取其登录信息。通过亲手实践这些过程,并理解DNS背后的原理,让我了解到在同一局域网下,存在攻击的主机是危险程度很高的事情,这侧面警示了我们不要随意连接不可信的WIFI,不乱点击钓鱼网站。

3. 实践过程记录

3.1简单应用SET工具建立冒名网站

3.1.1 打开set工具

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口。
在这里插入图片描述

使用apachectl start开启Apache服务。
在这里插入图片描述

使用setoolkit打开SET工具。
在这里插入图片描述

选择1:Social-Engineering Attacks即社会工程学攻击。
在这里插入图片描述

选择2: Website Attack Vectors即钓鱼网站攻击向量。
在这里插入图片描述

选择3: Credential Harvester Attack Method即登录密码截取攻击。
在这里插入图片描述
选择2:Site Cloner进行克隆网站。
在这里插入图片描述

3.1.2 攻击设置

输入攻击机IP,即Kali的IP 192.168.191.128

输入被克隆的url,即https://mail.besti.edu.cn

在这里插入图片描述

3.1.3 靶机验证

在其他主机/虚拟机上进入网址,网址为你虚拟机的ip地址,192.168.191.128
在这里插入图片描述
在假冒的网址里输入随意的账号20204308,密码2043lwy,可以看到kali攻击机上能够截获该信息。
在这里插入图片描述

3.2 ettercap DNS spoof

3.2.1 环境设置

使用ifconfig eth0 promisc将kali网卡改为混杂模式
在这里插入图片描述

输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加记录

www.mosoteach.cn 	A   192.168.191.128
mail.besti.edu.cn 	A   192.168.191.128
www.baidu.com 	    A   192.168.191.128

在这里插入图片描述

3.2.2 ettercap的使用

使用ettercap -G开启ettercap
Primary interface为eth0,点击√开始扫描
在这里插入图片描述
在工具栏中的Hosts下选择 Scan for hosts ,扫描子网,再点击 Hosts list 查看存活主机。
在这里插入图片描述
查看靶机(xp)的IP 192.168.191.129及网关192.168.191.2
在这里插入图片描述

对应靶机的网关是192.168.191.2,将该内容添加到target1;靶机的ip地址是192.168.191.129,将该内容添加到target2
在这里插入图片描述
选择 Plugins下的Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件
在这里插入图片描述

3.2.3 验证靶机是否能够成功被攻击

靶机xp上进行ping命令,均可ping通

ping baidu.com
ping mail.besti.edu.cn

在这里插入图片描述
同时也能ping通攻击机
在这里插入图片描述
在这里插入图片描述

3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

将任务一的步骤重做一遍
在这里插入图片描述
实施DNS欺骗,此时在靶机输入网址,可以发现成功访问冒名网站,并输入登录信息。
在这里插入图片描述
可见kali攻击机上捕获相关信息。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值