20154312 曾林 EXP7 网络欺诈防范

目录

1.基础问题回答

----1.1.通常在什么场景下容易受到DNS spoof攻击

----1.2.在日常生活工作中如何防范以上两攻击方法

2.实践总结与体会

3.实践过程记录

----3.1.简单应用SET工具建立冒名网站

----3.2.ettercap DNS spoof

----3.3.利用DNS spoof引导特定访问到冒名网站

1.基础问题回答

1.1.通常在什么场景下容易受到DNS spoof攻击

  • 寝室有个学网络攻防学得不错的老哥就很危险
  • 咖啡厅有个会玩网络攻防的员工,顾客就很危险
  • 开放的网络环境如果没有智能的网关也不安全

1.2.在日常生活工作中如何防范以上两攻击方法

  • 绑定IP地址以及MAC地址
  • 仔细观察访问过程浏览器地址栏的变化
  • 对于来路不明的链接不要瞎点

2.实践总结与体会

  • 这次做实验换了几次网络环境,所以截图里的ip地址可能会发生变化
  • 本次实验现实意义还是挺大的,因为我们经常会使用各类开放网络,在一些不安全的网络环境里进行网络浏览,所以如何防范DNS攻击还是挺重要的。了解了DNS攻击的原理对于我们以后防范DNS攻击也有很大的意义。

3.实践过程记录

3.1.简单应用SET工具建立冒名网站

1.要建立冒名网站,首先要开启本机的Apache服务,将Apache服务的端口改为http的80端口。利用netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill + PID杀死进程。

906866-20180509090820246-1728167475.png

2.使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件

906866-20180509091210589-1979021378.png

3.输入命令apachectl start开启Apache服务, 输入setoolkit打开SET工具:

906866-20180509091245874-2143513287.png

4.选择1社会工程学攻击

906866-20180509091424997-2074604779.png

5.接着选择2钓鱼网站攻击

906866-20180509091311642-523537778.png

6.选择3登录密码截取攻击

906866-20180509091507953-1433602213.png

7.选择2克隆网站

906866-20180509091529277-711550519.png

8.接着输入攻击机的IP地址

906866-20180509091622777-523274897.png

9.输入要克隆的网站URL

906866-20180509091658678-1214408442.png

10.要骗人不能直接发个IP地址让人家访问80端口吧,生成一个短地址

906866-20180509091747301-2137689740.png

11.在靶机浏览器中打开,得到一开始克隆的网站

906866-20180509091829367-861300380.png

12.可以看到在网站上输入的东西都被记录下来了

906866-20180509091908558-133476226.png

3.2.ettercap DNS spoof

1.使用指令ifconfig eth0 promisc将eth0改为混杂模式

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

906866-20180509092024637-2022888333.png

3.输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡

906866-20180509092138552-1249481252.png

4.在工具栏中的Hosts下选择Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

906866-20180509092456122-1599050776.png

5.选择Plugins—>Manage the plugins,即DNS欺骗插件

906866-20180509092532593-1356685918.png

6.然后点击左上角的start开始嗅探,此时在靶机中ping www.400cx.com,会解析为我们主机的IP

906866-20180509092752722-1929271851.png

7.ettercap上也捕获到一条访问记录

906866-20180509092830353-1080270852.png

3.3.利用DNS spoof引导特定访问到冒名网站

1.为了利用DNS欺骗将靶机引导到我们的冒名网站,先利用SET工具克隆一个登录页面,然后再通过ettercap实施DNS欺骗,接着在靶机上输入博客园的网址www.400cx.com,可以发现成功登录了冒名网站

906866-20180509092952683-232139694.png

2.Kali可以记录下靶机的访问记录

906866-20180509093026302-756482145.png

转载于:https://www.cnblogs.com/zl20154312/p/9012492.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值