zoukankan      html  css  js  c++  java
  • 20155216 Exp7 网络欺诈技术防范

    Exp7 网络欺诈技术防范

    基础问题回答

    1、通常在什么场景下容易受到DNS spoof攻击?

    • 1.在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的。
    • 2.连公共场合的免费WiFi也容易受到攻击。

    2、在日常生活工作中如何防范以上两攻击方法?

    • 1.很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击。
    • 2.对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。

    实践内容

    应用SET工具建立冒名网站

    先在kali中使用 netstat -tupln |grep 80 指令查看80端口是否被占用,如果有其他服务在运行的话,用 kill+进程ID 杀死该进程。

    使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,如图所示,将端口改为80:

    打开apache服务: service apache2 start ,执行指令打开set: setoolkit

    选择1:社会工程学攻击:

    选择2:网页攻击媒介:

    选择3:钓鱼网站攻击:

    选择2:克隆网站 Site clone

    接着输入攻击机的IP地址,也就是kali的IP地址,可以在kali攻击机下输入网址: 127.0.0.1 查看钓鱼网站是否设置成功,如果没有,考虑重启SET工具,再次观察即可:

    当然,为了能够更好的迷惑别人,我们不能直接将IP地址发给对方,需要对其进行一定的伪装,可以找一个短网址生成器,将我们的IP地址变成一串短网址:

    将得到的伪装地址在浏览器中打开,最后会出现谷歌的登录页面:

    当输入相应的用户名和密码后,在set工具下成功捕捉到了相关数据:

    dns欺骗攻击与SET结合

    更改DNS缓存:

    先使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式;

    输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加了一条对google的DNS记录,IP地址是kali主机的IP:

    开启调试ettercap:

    输入 ettercap -G ,开启ettercap,会自动弹出来一个ettercap的可视化界面:

    点击工具栏中的 Sniff—>unified sniffing

    之后会弹出界面,选择eth0->ok:

    在工具栏中的 Hosts 下点击扫描子网,并查看存活主机,先后执行指令:

    Scan for hosts
    Hosts list
    

    将kali网关的IP添加到target1,靶机IP添加到target2:

    之后选择 Plugins—>Manage the plugins ,在众多插件中选择DNS欺骗的插件:

    然后点击左上角的start选项开始嗅探,此时在靶机中用命令行 nslookup www.google.com 会发现解析的地址是我们kali的IP地址:

    此时在ettercap上也成功捕获了访问记录:

    接着在靶机上输入博客园的网址 www.google.com ,可以发现成功登录了我们的冒名网站:

    当用户输入用户名和密码后,我们也能记录下来:

    实验总结与体会

    在日常生活中,一些莫名其妙的、极具诱惑性的链接不要轻易点击。在网页上输入账号和密码时,一定注意分辨是否为假冒网站,尤其注意网页网址是否为https头,如果不是,基友可能是钓鱼网站。

    在公共场合不要随意连接wifi,毕竟在同一局域网下实现攻击要方便得多,并且也能监听到个人的网络数据包,其中可能包括账户、密码等信息。

    总体上说,需在平时生活中提高自身防范意识,并给他人科普相应的信息安全保护知识。

  • 相关阅读:
    C代码调用Java代码
    简易的美图秀秀利用别人的so库
    C代码输出日志
    JAVA向C传递数据
    JNI使用常见错误
    JNI的开发步骤
    NDk的目录
    交叉编译
    jquery的一点点认识
    [效率提升]工作中的那些命令行
  • 原文地址:https://www.cnblogs.com/LeeX1997/p/9007262.html
Copyright © 2011-2022 走看看