20154307《网络对抗》Exp7 网络欺诈技术防范

20154307《网络对抗》Exp7 网络欺诈技术防范

一、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

在同一个局域网下,攻击者用冒名服务器攻击。类似于公共场合的免费WiFi,最容易被攻击。

(2)在日常生活工作中如何防范以上两攻击方法

不要随便点陌生人发来的网站链接,提高自身防范意识。

在公共场合最好不要连接免费的WiFi

二、实践内容

1、应用SET工具建立冒名网站

输入service apache2 start,启用Apache服务

输入setoolkit进入下面的界面。

按照1-->2-->3-->1的顺序(社会工程攻击->网站攻击->证书获得者攻击方法->网页模板)

这里有一个要求输入kali的ip地址,然后我选择的模板是google的(最开始我选择的是yahoo,但不知道为啥,一直都成功不了。。。)

然后在攻击机(我的win7主机)上输入kali的ip地址,发现可以可以登上冒名的google

这时候在google里输入我的账号密码,在kali上可以看到我输入的账号密码(当然这里我是乱输的)

我把ip地址放到http://short.php5developer.com/上,生成一个网站

登入这个网站后就会自动转跳到我们做的那个模板网站(刚开始是想下面这个样子,过了几秒种后就会转跳过去了)

2、ettercap DNS spoof

(这里我是在寝室做的,之前是在图书馆做的,所以ip地址不一样)

输入ifconfig eth0 promisc把kali的网改为混杂模式

对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns

添入下面两条指令,然而google好像在国内上不了。。。。(反正没有成功,我也没有截图了)

于是我换了百度的网址,修改完后,wq存盘退出

打开ettercap,然后sniff-->unified sniffing...

扫描存活的主机,hosts-->scan for hosts

然后选mitm->sniff remote connections

Plugins-->manage plugins,并选择dns_spoof,双击,然后点击Start开始嗅探

在主机上ping百度。发现ip已经变成了kali的ip

3、用DNS spoof引导特定访问到冒名网站

通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。登入www.baidu.com,结果来到了我们的冒名网站

下面是我截取到的账号密码

三、实验心得与体会

做完这次实验,我感觉我增强了自身的防范意识,在外不会随便连接免费的WiFi,而且钓鱼网站的制作这么容易,我也不会再去随便点陌生人发送的链接。。。。

猜你喜欢

转载自www.cnblogs.com/gnlm/p/9020268.html