一、 实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二、实验过程
1.应用SET工具建立冒名网站
在终端输入setoolkit进入SET工具, 选择1,社会工程学攻击
选择2,钓鱼网站攻击向量
选择3,登录密码截取
下一步是导入站点的选项,有三个选项,分别是从模板导入,从URL克隆和从本地导入。
这里我们选择使用Google的模版
然后在靶机浏览器中输入kali的IP,并将登录信息输入进去提交
然后可以在kali看到这些信息:
2.ettercap DNS spoof, 并结合应用两种技术,用DNSspoof引导特定访问到冒名网站
先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式。
然后输入命令leafpad /etc/ettercap/etter.dns对DNS缓存表进行修改,依旧是Google网站
输入ettercap -G,开启ettercap
通过Sniff选择unified sniffing,弹窗直接确认。
先Scanfor hosts扫描子网,再点击Hosts list查看主机列表
将攻击机192.168.85.1加到target1,靶机192.168.85.2加到target2
Plugins目录下选择Manage the plugins,在弹窗中找到dns_spoof
然后开启ARP poisoning,之后点击start>start sniffing:
在靶机上ping www.google.com,诶,不对
后面发现是没有设置成桥接模式,设置好之后再按这个流程来就OK
在靶机上打开google看看结果,从下图可以看见google进到了钓鱼页面,用setoolkit生成的。
kali的setoolkit里面可以看到刚刚提交的账号密码,,说明是正确了
三、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
瞎连七七八八的无线网络;受信任的局域网内不怀好意的人的攻击。
(2)在日常生活工作中如何防范以上两攻击方法
注意看浏览器的地址栏,如果显示的是个什么七七八八的IP很可能有鬼;而且一般正规的大型网站都是有证书认证的,即https开头,这也是一个观察点。
DNS欺骗攻击的防范主要就是注意不要乱连接没有设置密码的公共WIFI。另外如果已经怀疑有问题,还可以使用相关的专业软件来检测
四、实验体会
这次实验做完,我觉得网络上的东西的确是是真真假假假假真真,稍微不注意一点就可能被各种手段给欺骗了,神不知鬼不觉中自己的一些重要的账号和密码就泄露出去了,还是挺让人担忧的,而且我感觉有些手段的门槛也不是很高。所以,在网络使用越来越频繁地今天,我们应该增加相关的认识,提高自己的安全防范意识和防范能力,最大限度地保护好自己地额信息安全!
网友评论