标签:实验 creat plugins less 地址 数据 机器 截取 错误
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实验内容
实验要求
(1)通常在什么场景下容易受到DNS spoof攻击
由于设计师在设计DNS协议时没有考虑到一些安全问题,导致DNS协议存在安全隐患与缺陷。DNS欺骗的原理是攻击者冒充域名服务器的一种欺骗行为,通常做法是欺骗者先向目标机器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃。
(2)在日常生活工作中如何防范实验中的两种攻击方法?
冒名(钓鱼)网络的防范
恶意钓鱼网站通常会伪装得跟真正的网站几乎一样,通过各种手段发送给受害者,诱导他们打开网站。例如通过e-mail、微信QQ等通讯工具中发送链接;又或在微博贴吧等开放性的网上社区发布虚假的钓鱼链接;更严重的是通过假冒银行、购物网站或第三方支付平台等正规机构名义发送短信传播钓鱼网站链接。
DNS欺骗攻击防范
(1)了解社会工程学工具包SET
社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。kali中可以直接使用SET包。
setoolkit
Select from the menu:
1) Social-Engineering Attacks //社会工程学攻击
2) Penetration Testing (Fast-Track) //快速追踪渗透测试
3) Third Party Modules //第三方模块
4) Update the Social-Engineer Toolkit //更新软件
5) Update SET configuration //升级配置
6) Help, Credits, and About //帮助
99) Exit the Social-Engineer Toolkit //退出
set>
Select from the menu:
1) Spear-Phishing Attack Vectors //鱼叉式钓鱼攻击向量
2) Website Attack Vectors //钓鱼网站攻击向量
3) Infectious Media Generator //媒介感染生成器
4) Create a Payload and Listener //生成一个payload和监听
5) Mass Mailer Attack //大规模邮件钓鱼
6) Arduino-Based Attack Vector //基于Arduino的攻击向量
7) Wireless Access Point Attack Vector //无线接入点攻击向量
8) QRCode Generator Attack Vector //二维码攻击向量
9) Powershell Attack Vectors //powershell攻击向量
10) SMS Spoofing Attack Vector //SMS欺骗攻击向量
11) Third Party Modules //第三方模块
99) Return back to the main menu. //退出
set>
(2)了解工具EtterCap
EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。kali中已经内置了ettercap,可以直接使用。
ettercap -v
ettercap -G
sniff
→两个选择
eth0
,点击确认可开始嗅探Hosts
→Hosts List
可查看嗅探到的主机ip地址、mac地址Mitm
可选择攻击方式,包括arp 欺骗
、DHCP洪泛攻击
、DNS欺骗
等view
中可查看嗅探到的通信信息(1)修改Apache的端口文件
sudo vi /etc/apache2/ports.conf
i
修改,esc
退出编辑,:wq
保存退出(2)查看80端口是否被占用
netstat -tupln | grep 80
kill+进程号
杀死该进程
ps
命令(help ps)kill -s 9 进程号
强制杀死进程systemctl start apache2
(3)使用SET工具包
setoolkit
(4)克隆网站
10.1.1.189
随意(这里使用教务系统url)
y
继续(5)钓鱼网站攻击成功
http://10.1.1.189
(1)修改DNS缓存表
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
(2)使用工具ettercap进行嗅探
ettercap -G
Sniff
→Unified sniffing
(嗅探所有),在弹出的界面中选择eth0
(监听eth0网卡),点击确定Hosts
→Scan for hosts
Host
→Hosts list
Hosts list
中将网关IP
添加到target1
,将靶机IP
添加到target2
Plugins
→Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件Start
开始嗅探
www.cnblogs.com
,发现进入的是实验2.1中已经被克隆下来,并且由实验2.2修改了dns域名的教务系统网站,成功~参考资料
标签:实验 creat plugins less 地址 数据 机器 截取 错误
原文地址:https://www.cnblogs.com/moddy13162201/p/10807227.html