目录
----1.1.通常在什么场景下容易受到DNS spoof攻击
----3.3.利用DNS spoof引导特定访问到冒名网站
1.基础问题回答
1.1.通常在什么场景下容易受到DNS spoof攻击
- 寝室有个学网络攻防学得不错的老哥就很危险
- 咖啡厅有个会玩网络攻防的员工,顾客就很危险
- 开放的网络环境如果没有智能的网关也不安全
1.2.在日常生活工作中如何防范以上两攻击方法
- 绑定IP地址以及MAC地址
- 仔细观察访问过程浏览器地址栏的变化
- 对于来路不明的链接不要瞎点
2.实践总结与体会
- 这次做实验换了几次网络环境,所以截图里的ip地址可能会发生变化
- 本次实验现实意义还是挺大的,因为我们经常会使用各类开放网络,在一些不安全的网络环境里进行网络浏览,所以如何防范DNS攻击还是挺重要的。了解了DNS攻击的原理对于我们以后防范DNS攻击也有很大的意义。
3.实践过程记录
3.1.简单应用SET工具建立冒名网站
1.要建立冒名网站,首先要开启本机的Apache服务,将Apache服务的端口改为http的80端口。利用netstat -tupln |grep 80
查看80端口是否被使用,如果被使用的话,则使用kill + PID
杀死进程。
2.使用sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件
3.输入命令apachectl start
开启Apache服务, 输入setoolkit
打开SET工具:
4.选择1
社会工程学攻击
5.接着选择2
钓鱼网站攻击
6.选择3
登录密码截取攻击
7.选择2
克隆网站
8.接着输入攻击机的IP地址
9.输入要克隆的网站URL
10.要骗人不能直接发个IP地址让人家访问80端口吧,生成一个短地址
11.在靶机浏览器中打开,得到一开始克隆的网站
12.可以看到在网站上输入的东西都被记录下来了
3.2.ettercap DNS spoof
1.使用指令ifconfig eth0 promisc
将eth0改为混杂模式
2.输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
3.输入ettercap -G
指令,开启ettercap
,点击工具栏中的Sniff——>unified sniffing
,然后在弹出的界面中选择eth0->ok
,即监听eth0网卡
4.在工具栏中的Hosts
下选择Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1
,靶机IP添加到target2
5.选择Plugins—>Manage the plugins
,即DNS欺骗插件
6.然后点击左上角的start
开始嗅探,此时在靶机中ping www.400cx.com
,会解析为我们主机的IP
7.ettercap
上也捕获到一条访问记录
3.3.利用DNS spoof引导特定访问到冒名网站
1.为了利用DNS欺骗将靶机引导到我们的冒名网站,先利用SET工具克隆一个登录页面,然后再通过ettercap实施DNS欺骗,接着在靶机上输入博客园的网址www.400cx.com
,可以发现成功登录了冒名网站
2.Kali可以记录下靶机的访问记录