20155333 《网络对抗》 Exp7 网络欺诈防范

20155333 《网络对抗》 Exp7 网络欺诈防范

基础问题

  1. 通常在什么场景下容易受到DNS spoof攻击?
  • 公共网络
  1. 在日常生活工作中如何防范以上两种攻击方法?
  • DNS欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的,但抵御这种类型攻击方面还是有迹可循的:
    • 保护内部设备
    • 不要依赖DNS
    • 使用入侵检测系统
    • 使用DNSSEC

实践

简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

1071482-20180515235858032-296891109.png

使用netstat -tupln |grep 80查看80端口是否被占用

1071482-20180515235914398-734155031.png

使用apachectl start开启Apache服务

1071482-20180515235930384-1491200972.png

使用setoolkit打开SET工具

1071482-20180515235941626-1900623380.png

选择1Social-Engineering Attacks社会工程学攻击

1071482-20180515235957554-1950933979.png

选择2Website Attack Vectors钓鱼网站攻击向量

1071482-20180516000034884-1964470625.png

选择3Credential Harvester Attack Method登录密码截取攻击

1071482-20180516000053787-953667089.png

选择2Site Cloner克隆网站

1071482-20180516000104455-305649382.png

输入被克隆的url:https://home.cnblogs.com/

1071482-20180516000235779-371332316.png

1071482-20180516000247383-644959712.png

在靶机windows的浏览器上输入攻击机IP:192.168.199.170,回车后跳转到被克隆的网页

1071482-20180516000303510-1532914627.png

攻击机上显示如下:

1071482-20180516000314368-1547406368.png

假如克隆的是某个需要登录的网页,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取。

1071482-20180516000337757-1699472257.png

1071482-20180516000346417-656353491.png

ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式;

输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

1071482-20180516000404187-810402125.png

添加的两条记录是:

www.mosoteach.cn A 192.168.199.170
www.cnblogs.com A 192.168.199.170

使用ettercap -G开启ettercap

点击工具栏中的Sniff——>unified sniffing

1071482-20180516000433585-1065070633.png

在弹出的界面中选择eth0——>确定,即监听eth0网卡

1071482-20180516000444971-1882109991.png

点击工具栏中的Hosts——>Scan for hosts扫描子网

1071482-20180516000453901-1361577945.png

点击工具栏中的Hosts——>Hosts list查看存活主机

1071482-20180516000510111-1550369911.png

将kali网关的IP:192.168.199.1添加到target1,靶机IP:192.168.199.170添加到target2

1071482-20180516000532751-1192666942.png

点击工具栏中的Plugins——>Manage the plugins

1071482-20180516000545636-1599472507.png

选择dns_spoof即DNS欺骗的插件

1071482-20180516000559236-689937419.png

然后点击左上角的start——>Start sniffing选项开始嗅探

1071482-20180516000743914-1795221242.png

双击后提示:

1071482-20180516000611036-1810090322.png

靶机上输入ping www.mosoteach.cnping www.cnblogs.com

1071482-20180516000640980-446906332.png

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

参照实验一,克隆教务处网站

1071482-20180516000849353-410707012.png

通过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn未能成功访问冒名网站

1071482-20180516000914994-2127210277.png

实践总结及体会

实验二、三均未成功,抽时间补上!

转载于:https://www.cnblogs.com/rh123456/p/9043855.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值