zoukankan      html  css  js  c++  java
  • Exp7:网络欺诈防范

    Exp7:网络欺诈防范

    基础问题回答

    • 通常在什么场景下容易受到DNS spoof攻击?

      答:同一局域网下,以及各种公共网络。

    • 在日常生活工作中如何防范以上两攻击方法?

      答:

      • 使用最新版本的DNS服务器软件,并及时安装补丁;
      • 关闭DNS服务器的递归功能。DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致DNS欺骗。
      • 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
      • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

    实践过程

    1.简单应用SET工具建立冒名网站

    • 按照如下命令设置apache的监听端口为80

      修改的/etc/apache2/ports.conf这文件,需要Listen为80端口

    • 启动SET,在终端执行如下所示的命令:setoolkit

    • 选择社会工程学,在菜单中的编号为1

    • 选择网页攻击,编号为2

    • 再选择钓鱼网站攻击,编号为3

    • 选择已有网站,编号1,并输入本机IP地址

    • 选择Google网站,编号2

    • http://short.php5developer.com/,输入自己IP并生成一个虚假的域名

    • 在靶机上输入上面得到的地址并输入用户名和密码

    • 这时我们可以看到Kali机已经捕获到了输入的用户名和密码:

    2.ettercap DNS spoof

    • 改kali网卡为混杂模式ifconfig eth0 promisc

    • 修改ettercap DNS文件,文件目录:/etc/ettercap/etter.dns,*代表所有域名 后面代表域名指向谁的ip,反正ip填自己kali的ip,我的是192.168.43.48

    • kali输入ettercap -G,开启ettercap的可视化界面,工具栏选择Sniff→unified sniffing

    • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

    • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

    • 选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof

    • 最后点击左上角strat>start sniffing开始工作

    • 这是设置之前的ping microsoft.com截图

    • 这是设置之后的

      指向的就是Kali机。

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗
    • 使用第一个任务的域名记录
    • 在火狐浏览器的网址处输入Microsoft.com就进入了导向的

    实验体会

    之前一直是在书本上看到的所谓域名欺骗,现在动手实践了一遍,收颇多,感觉域名欺骗是很难防范的,能做的就是谨慎不乱点什么钓鱼网站。

  • 相关阅读:
    Android实战经验之图像处理及特效处理的集锦(总结版)
    Android类似于滚动的通知栏实现
    Python概览
    高效程序员的45个习惯读书笔记
    Web前台传对象字符串到后台并让后台反序列化对象字符串的方法(ASP.NET)
    发布订阅者模式之C#委托实现
    表数据复制(迁移)
    Code Smell
    Python学习过程遇到的Bug不断更新
    Resharper 7小技巧系列:导航、书签、和最近编辑
  • 原文地址:https://www.cnblogs.com/elevator/p/9005483.html
Copyright © 2011-2022 走看看