一、 實(shí)踐內(nèi)容
?本實(shí)踐的目標(biāo)理解常用網(wǎng)絡(luò)欺詐背后的原理,以提高防范意識(shí),并提出具體防范方法。具體實(shí)踐有
(1)簡(jiǎn)單應(yīng)用SET工具建立冒名網(wǎng)站
(2)ettercap DNS spoof
(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問(wèn)到冒名網(wǎng)站
二、實(shí)驗(yàn)過(guò)程
1.應(yīng)用SET工具建立冒名網(wǎng)站
在終端輸入setoolkit進(jìn)入SET工具,?選擇1,社會(huì)工程學(xué)攻擊
選擇2,釣魚(yú)網(wǎng)站攻擊向量
選擇3,登錄密碼截取
下一步是導(dǎo)入站點(diǎn)的選項(xiàng),有三個(gè)選項(xiàng),分別是從模板導(dǎo)入,從URL克隆和從本地導(dǎo)入。
這里我們選擇使用Google的模版
然后在靶機(jī)瀏覽器中輸入kali的IP,并將登錄信息輸入進(jìn)去提交
然后可以在kali看到這些信息:
2.ettercap DNS spoof, 并結(jié)合應(yīng)用兩種技術(shù),用DNSspoof引導(dǎo)特定訪問(wèn)到冒名網(wǎng)站
先使用指令ifconfig eth0 promisc將kali網(wǎng)卡改為混雜模式。
然后輸入命令leafpad /etc/ettercap/etter.dns對(duì)DNS緩存表進(jìn)行修改,依舊是Google網(wǎng)站
輸入ettercap -G,開(kāi)啟ettercap
通過(guò)Sniff選擇unified sniffing,彈窗直接確認(rèn)。
先Scanfor hosts掃描子網(wǎng),再點(diǎn)擊Hosts list查看主機(jī)列表
將攻擊機(jī)192.168.85.1加到target1,靶機(jī)192.168.85.2加到target2
Plugins目錄下選擇Manage the plugins,在彈窗中找到dns_spoof
然后開(kāi)啟ARP poisoning,之后點(diǎn)擊start>start sniffing:
在靶機(jī)上ping www.google.com,誒,不對(duì)

后面發(fā)現(xiàn)是沒(méi)有設(shè)置成橋接模式,設(shè)置好之后再按這個(gè)流程來(lái)就OK
在靶機(jī)上打開(kāi)google看看結(jié)果,從下圖可以看見(jiàn)google進(jìn)到了釣魚(yú)頁(yè)面,用setoolkit生成的。
kali的setoolkit里面可以看到剛剛提交的賬號(hào)密碼,,說(shuō)明是正確了
三、基礎(chǔ)問(wèn)題回答
? (1)通常在什么場(chǎng)景下容易受到DNS spoof攻擊
瞎連七七八八的無(wú)線網(wǎng)絡(luò);受信任的局域網(wǎng)內(nèi)不懷好意的人的攻擊。
? ?(2)在日常生活工作中如何防范以上兩攻擊方法
注意看瀏覽器的地址欄,如果顯示的是個(gè)什么七七八八的IP很可能有鬼;而且一般正規(guī)的大型網(wǎng)站都是有證書(shū)認(rèn)證的,即https開(kāi)頭,這也是一個(gè)觀察點(diǎn)。
DNS欺騙攻擊的防范主要就是注意不要亂連接沒(méi)有設(shè)置密碼的公共WIFI。另外如果已經(jīng)懷疑有問(wèn)題,還可以使用相關(guān)的專業(yè)軟件來(lái)檢測(cè)
四、實(shí)驗(yàn)體會(huì)
?這次實(shí)驗(yàn)做完,我覺(jué)得網(wǎng)絡(luò)上的東西的確是是真真假假假假真真,稍微不注意一點(diǎn)就可能被各種手段給欺騙了,神不知鬼不覺(jué)中自己的一些重要的賬號(hào)和密碼就泄露出去了,還是挺讓人擔(dān)憂的,而且我感覺(jué)有些手段的門(mén)檻也不是很高。所以,在網(wǎng)絡(luò)使用越來(lái)越頻繁地今天,我們應(yīng)該增加相關(guān)的認(rèn)識(shí),提高自己的安全防范意識(shí)和防范能力,最大限度地保護(hù)好自己地額信息安全!