zoukankan      html  css  js  c++  java
  • 20145225《网络对抗》Exp7 网络欺诈技术防范

     

     

    基础问题回答

    1. 通常在什么场景下容易受到DNS spoof攻击?
      • 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的;
      • 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑。
    2. 在日常生活工作中如何防范以上两攻击方法?
      • 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击;
      • 直接使用IP登录网站,这种是最安全的,但是实际操作起来太麻烦,没有人会去记一个网站的IP地址;
      • 对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。

    简单应用SET工具建立冒名网站

    要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80:

    • 打开kali终端,输入指令setoolkit开启软件;
    • 选择1,社会工程系攻击:

    选择2,网页攻击:

    选择3,创建一个冒牌网站:

    选择1,使用一个已有模板:

     

    在自己的浏览器中输入kali的IP就可以看到假冒的网页:

     ettercap DNS spoof

    对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加需要攻击的域名以及卡里IP:

      • 打开kali终端,输入指令ettercap -G开启软件;
      • 点击工具栏中的Sniff——>unified sniffing,选择eth0

        • 点击工具栏中的Hosts——>Scan for hosts

      • 点击工具栏中的Hosts——>Hosts list查看所有存活主机,并找到刚刚记下的端口号,把他加入Target 1,靶机IP加入Target 2

      • 选择添加一个dns欺骗的插件,点击右上角的start开始sniffing即可:
      • 在靶机输入被欺骗的网址,查看结果:

  • 相关阅读:
    As3支持的Html标签一览
    SharpPcap 3.4使用范例
    十六章:构建自定义集合(Part 2)
    十七章:反射、特性和动态编程(Part 1)
    十六章:构建自定义集合(Part 1)
    Implementing Finalize and Dispose to Clean Up Unmanaged Resources
    HDU1711Number Sequence(KMP)
    HDU2087剪花布条(KMP)
    HDU1671Phone List (trie树)
    HDU 1075 What are you talking about(trie树)
  • 原文地址:https://www.cnblogs.com/nizaikanwoma/p/6798955.html
Copyright © 2011-2022 走看看