zoukankan      html  css  js  c++  java
  • Exp7:网络欺诈防范

    Exp7:网络欺诈防范

    基础问题回答

    • 通常在什么场景下容易受到DNS spoof攻击?

      答:同一局域网下,以及各种公共网络。

    • 在日常生活工作中如何防范以上两攻击方法?

      答:

      • 使用最新版本的DNS服务器软件,并及时安装补丁;
      • 关闭DNS服务器的递归功能。DNS服务器利用缓存中的记录信息回答查询请求或是DNS服务器通过查询其他服务获得查询信息并将它发送给客户机,这两种查询成为递归查询,这种查询方式容易导致DNS欺骗。
      • 不要依赖DNS:不要在高度敏感和保密要求高的系统上浏览网页,最好不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
      • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

    实践过程

    1.简单应用SET工具建立冒名网站

    • 按照如下命令设置apache的监听端口为80

      修改的/etc/apache2/ports.conf这文件,需要Listen为80端口

    • 启动SET,在终端执行如下所示的命令:setoolkit

    • 选择社会工程学,在菜单中的编号为1

    • 选择网页攻击,编号为2

    • 再选择钓鱼网站攻击,编号为3

    • 选择已有网站,编号1,并输入本机IP地址

    • 选择Google网站,编号2

    • http://short.php5developer.com/,输入自己IP并生成一个虚假的域名

    • 在靶机上输入上面得到的地址并输入用户名和密码

    • 这时我们可以看到Kali机已经捕获到了输入的用户名和密码:

    2.ettercap DNS spoof

    • 改kali网卡为混杂模式ifconfig eth0 promisc

    • 修改ettercap DNS文件,文件目录:/etc/ettercap/etter.dns,*代表所有域名 后面代表域名指向谁的ip,反正ip填自己kali的ip,我的是192.168.43.48

    • kali输入ettercap -G,开启ettercap的可视化界面,工具栏选择Sniff→unified sniffing

    • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

    • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

    • 选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof

    • 最后点击左上角strat>start sniffing开始工作

    • 这是设置之前的ping microsoft.com截图

    • 这是设置之后的

      指向的就是Kali机。

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗
    • 使用第一个任务的域名记录
    • 在火狐浏览器的网址处输入Microsoft.com就进入了导向的

    实验体会

    之前一直是在书本上看到的所谓域名欺骗,现在动手实践了一遍,收颇多,感觉域名欺骗是很难防范的,能做的就是谨慎不乱点什么钓鱼网站。

  • 相关阅读:
    仿新浪微博返回顶部的js实现(jQuery)
    PHP中实现页面跳转
    WPF 导出数据
    1.C#泛型-泛型集合Dictionary<Key,Value>
    把重载的那些消息都看看,熟悉一下功能
    mfc的 windows消息处理
    文本框控件字体,背景色都可以单独设置。
    体验了一下msdn2012,挺好用的,可以找到所有的函数,进行调用,还有例子。
    WPF
    VC控件ListCtrl的使用方法总汇
  • 原文地址:https://www.cnblogs.com/elevator/p/9005483.html
Copyright © 2011-2022 走看看