首页 技术 正文
技术 2022年11月24日
0 收藏 841 点赞 2,513 浏览 2031 个字

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

基础问题回答

什么是dns欺骗攻击!

利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名重新指向另一个IP地址(黑客所控制的主机),如果dnsspoof嗅探到局域网内有DNS请求数据包,它会分析其内容,并用伪造的DNS响应包来回复请求者。如果是反向IP指针解析,dnsspoof也会返回

通常在什么场景下容易受到DNS spoof攻击?

在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的;所以不要乱连不安全的wifi。

在日常生活工作中如何防范以上两攻击方法?

保护内部设备:像这样的攻击大多数都是从网络内部执行攻击的,如果你的网络设备很安全,那么那些感染的主机就很难向你的设备发动欺骗攻击。

不要依赖DNS:在高度敏感和安全的系统,你通常不会在这些系统上浏览网页,最后不要使用DNS。如果你有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定,直接使用IP登录网站

使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

使用DNSSEC: DNSSEC是替代DNS的更好选择,它使用的是数字前面DNS记录来确保查询响应的有效性

人为方面:对于网站要细心观察,看好二级域名,别瞎点

实践内容

应用SET工具建立冒名网站
ettercap DNS spoof
用DNS spoof引导特定访问到冒名网站
应用SET工具建立冒名网站

实验环境

攻击机:Kali
靶机: windows 10 (1607)

实验步骤

要让冒名网站在其他的主机可被发现,需要开启Apache,将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

使用sudo leafpad /etc/apache2/ports.conf指令修改Apache的端口配置文件

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

输入命令apachectl start开启Apache服务,输入setoolkit打开SET工具

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

选择1进行社会工程学攻击

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

接着选择2即钓鱼网站攻击向量
20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

选择3即登录密码截取攻击,选择2进行克隆网站
20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

接着输入攻击机的IP地址,也就是kali的IP地址
20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪
20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

我们还需要对网站进行一定的伪装,找一个短网址生成器,百度随意找一个,将我们的IP地址变成一串短网址,靶机打开链接,接着在网站上输入用户名、密码和验证码就会被SET工具记录下来,有多少个用户输入就会记录多少:
20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

总结:这个实验主要还是一个利用好的工具,SET这个工具我以前并没有使用过,但是通过他的英文选项,感觉他可以做的东西还是蛮多的,我们这些社会学攻击etc之类的只是其中一种。之后的短地址之类的都是装饰罢了,只要用户够傻他直接输入密码也行,这个短地址很致命,我们要是不注意二级域名,肯有可能就进入了黑客加工后的域名当中了。

ettercap DNS spoof

先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式,输入命令leafpad /etc/ettercap/etter.dns对DNS缓存表进行修改,添加一条对博客园网站的DNS记录,图中的IP地址是kali主机的IP:

输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff unified sniffing,然后在弹出的界面中选择eth0,选择监听eth0网卡

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

选中Scan for hosts扫描子网,Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

选择Plugins Manage the plugins,在众多插件中选择DNS欺骗的dns spoof欺骗工具

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.cnblogs.com时出现的应该是本机我们之前用leafpad修改后的地址。

总结:这个dns最致命的是我们修改了etc文件夹下的dns解析所需要的文本文件,要是没修改的话,我们用这些工具时不能做到的,所以修改etc文件夹下的配置文件也就成了黑客们攻击的一个很关键点,只要有root权限就能随意修改你的配置文件,让你在访问网站的时候轻易地解析地址换成他们想要的地址,这是最恐怖的

实验总结与体会

这几个实验都是dns相关,一个通过set工具为核心进行攻击,一个利用修改配置文件进行攻击。当然我觉得前者更厉害一点,后者先要入侵到你的电脑当中修改配置文件才能往下进行,这就很没什么技术含量了,你要是能获取root权限去修改etc文件下配置文件,那试想你还有什么做不到的呢。所以我感觉卡里这个集成的真的好,有太多的工具让我们无脑的去使用,当然明白其中的道理才是我们学习的关键。

微信扫一扫

支付宝扫一扫

本文网址:https://www.zhankr.net/142026.html

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:875 阅读:5,090
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:806 阅读:3,508
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:565 阅读:4,320
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:730 阅读:4,314
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:4,920
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:3,105
发表评论
暂无评论

还没有评论呢,快来抢沙发~

助力内容变现

将您的收入提升到一个新的水平

点击联系客服

在线时间:8:00-16:00

客服电话

400-888-8888

客服邮箱

ceotheme@ceo.com

扫描二维码

关注微信公众号

扫描二维码

手机访问本站