1.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
在同一子网的情况下容易受到DNS攻击,被篡改DNS缓存表从而进入假冒网站。
(2)在日常生活工作中如何防范以上两攻击方法
对于假冒网站:不点击域名是随机组合的网页,对于非https的网页谨慎点击,或者点击后不轻易输入个人信息
对于DNS欺骗:设置旁路监听,如果一个DNS请求收到多个应答则怀疑存在DNS欺骗
检测收到的DNS应答报文是否来自于DNS服务器
1.2.实践总结与体会
这次实验做得很容易,让我感受到伪造一个网页也无比的容易,以后会提高警惕意识,不轻易点击陌生网站。
1.3.实践过程记录
(1)简单应用SET工具建立冒名网站
- 用
netstat -anp | grep 80
查看端口80是否被占用
- 查看/etc/apache2/ports.conf文件中的监听端口是否是80
- 用
apachectl start
来开启Apache服务
- 打开
setoolkit
,选择Social-Engineering Attack
(社会工程学攻击),Website Attack Vectors
(钓鱼网站攻击向量)
- 选择
Credential Harvester Attack Method
(登录密码截取攻击)
- 选择2,进行网站克隆
- 输入kali的IP地址
- 输入要伪造的url网页,我选择了实验楼的主页
- 然后在靶机(win10)上打开kali:
http://192.168.1.7
,看到了实验楼主页
- 在这个假网页上面输入登录名和密码,在kali端就可以截取到:
(2)ettercap DNS spoof
- 用
ifconfig eth0 promisc
将kali网卡改为混杂模式
- 用
vim /etc/ettercap/etter.dns
,打开DNS缓存表,添加如下图所示三条记录
- 输入
ettercap -G
,开启ettercap,自动弹出可视化界面
- 选择
scan for the hosts
- 将kali的IP添加到target1,winXP的IP(192.168.1.8)添加到target2
- 这是winXP的IP:
- 点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击后即可开启
- 在靶机中输入ping www.cnblogs.cn,可以看到应答方的IP是192.168.1.7(kali)
- kali中的反馈信息如下:
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 先用(1)步中的set工具克隆实验楼的网页,然后用(2)中的方法更改DNS表,并进行DNS欺骗,在winXP的靶机中输入
www.shiyanlou.com
- 在kali中可以看到反馈如下: