实践内容
简单应用SET工具建立冒名网站
-
使用
setoolkit
命令进入SET工具 -
输入被克隆的url
https://account.cnblogs.com/signin?returnUrl=https%3A%2F%2Fwww.cnblogs.com%2F
,我选择克隆博客园的登录界面
可惜博客园的防护工作做的还是不错的,密码不是明文传输的,而是在前端经过了处理,js也经过了混淆,基本不可能逆出明文密码,不知道直接发包能不能登录,这取决于博客园有没有什么防止重放攻击的措施了。
ettercap DNS spoof
-
首先使用
ifconfig eth0 promisc
将kali网卡改为混杂模式 -
ettercap -G
开启ettercap
-
首先点击右上角的
√
开启监听 -
点击右上角三个点的图标并选择
Hosts->Scan for hosts
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
以上两个步骤完成后,靶机访问我们伪造的urlhttp://account.cnblogs.com
时就会解析到kali的ip上
美中不足的是博客园的前端不支持低版本ie,靶机又是xp,chrome和firefox也不支持,所以js和css就没法加载了。。但是攻击的效果已经达到了。
报告内容
基础问题回答
-
通常在什么场景下容易受到DNS spoof攻击
在同一网段下并且使用并不是https等具有身份认证功能的协议进行通信 -
在日常生活工作中如何防范以上两攻击方法
- 不随意连接没有安全保证的公共网络
- 尽量访问受https保护的网站
- 注意观察访问的域名,有时候甚至不需要进行dns污染攻击,注册个相似的域名有人都不一定能看出来
- 使用公共网络时注意保护自己的信息,减少敏感信息的传输
实践总结与体会
之前我只接触过应用级别的web安全,对于底层一点的网络协议安全只处于纸上谈兵的状态,经过这次试验才发现原来进行一次dns污染的钓鱼攻击没有想象中那么复杂,而且完全可以在实战中应用,还是让我大开眼界的。看来在生活中也要熟练运用我们学到的安全知识,安全问题离我们每个人都很近。
原文链接:https://www.cnblogs.com/20175211lyz/p/12901391.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/22247