zoukankan      html  css  js  c++  java
  • 20145330 《网络对抗》网络欺诈技术防范

    20145330 《网络对抗》网络欺诈技术防范

    1.实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击

    • 在公共场所连接未知wifi、在一些不安全区域用网、点击一些未知小广告比较容易被攻击

    (2)在日常生活工作中如何防范以上两攻击方法

    • 对DNS攻击可以保护内部设备、不要依赖DNS、使用DNSSEC。

    • 对spoof攻击可以经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新、关闭一些不需要的服务、不要随便点击打开QQ、MSN等聊天工具上发来的链接信息。

    2.实验总结与体会

    本次实验为网络欺诈技术,可以建立冒名网站还可以DNS攻击,都还挺有意思的。但是在dns攻击实验时一直配置不好我的kali,以致步骤很简单但是实现很困难,多次尝试后终于成功,可见想要好的攻击硬件设备也要跟得上才行呀...

    3.实践过程记录

    kali IP:192.168.124.129
    XPattacker IP:192.168.124.126

    (一)简单应用SET工具建立冒名网站

    0、实验前先开启apache2,且其端口号为80:

    1、使用setoolkit命令打开set工具:

    2、之后是选项环节,这一步在这里我们选择1(社会工程学攻击)

    3、接下来选择2,网页攻击

    4、选择3,钓鱼网站攻击

    5、继续选择2,克隆网站

    6、之后出现提示,需要输入ip地址,这里输入kali的IP:

    7、克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装。登入:http://short.php5developer.com/ ,输入kali的ip后,得到伪装地址:

    8、在靶机输入伪装地址,出现此页面等待:

    9、过一会会跳转到qq空间的界面(之前我设置的网页):

    10、在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,还有生成的index.html文件:

    11、之前那可可能因为自身网站做得很好所以就没有获取登录名和密码...于是我又试了一个相对较弱的,重新开启一个窗口,成功获取。

    (二)ettercap DNS spoof

    0、实验前改kali网卡为混杂模式,对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令(IP地址为kali的IP):

    1、输入ipconfig,查看本机ip和网卡地址:

    kali ip:

    2、输入ping baidu.com,查看百度的ip地址:

    3、开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff|unified sniffing.

    4、打开后在工具栏中的host下点击扫描子网,并查看存活主机:

    第一次尝试扫描出来的并不是我主机的IP,又重新连接手机热点重启kali依然没有,最后将网络适配器调成桥接模式依然失败,为了可以完成这次实验我换了5216的电脑重新实验,一次成功:

    5、将存活主机分别加入Target 1,Target 2:

    6、选择添加一个dns欺骗的插件,Plugins|Manage the Plugins ,双击dns_spoof

    7、最后点击strat|start sniffing开始工作:

    8、ping baidu.com已经成功连接到kali上了:

    9、打开kali的apache的话,登录百度,看到的是之前设置的网页:

  • 相关阅读:
    建立自己的开发知识库?分享制作电子书的经验
    海量Office文档搜索
    为什么要检测数据库连接是否可用
    多年的.NET开发,也只学会了这么几招
    总结一下ERP .NET程序员必须掌握的.NET技术
    菜单设计器(Menu Designer)及其B/S,C/S双重实现(B/S开源)
    软件公司为什么要加密源代码
    .NET开发中经常用到的扩展方法
    在Win8 Mertro 中使用SQLite
    SQLite
  • 原文地址:https://www.cnblogs.com/20145330swx/p/6770389.html
Copyright © 2011-2022 走看看