20155207 EXP7 網絡欺詐技術防範

20155207 EXP7 網絡欺詐技術防範

實驗內容

本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。
具體有apache

  • (1)簡單應用SET工具創建冒名網站
  • (2)ettercap DNS spoof
  • (3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

基礎問題回答

  • (1)一般在什麼場景下容易受到DNS spoof攻擊
公共的無線局域網中,容易受到攻擊者的攻擊
  • (2)在平常生活工做中如何防範以上兩攻擊方法
- 防範DNS攻擊:不上沒有安全防禦措施的公共網絡、檢查本機的HOSTS文件、按期檢查網關是否被攻擊、使用交換式網絡代替共享式網絡防止嗅探
- 防範arp攻擊:減小過時時間、創建靜態arp表

實踐過程

URL攻擊

  • 查看80端口占用狀況並殺死佔用80端口的進程
  • 查看apache配置文件中監聽端口是否爲80
    安全

  • 在終端中打開apache2
  • 新打開一終端,開啓SET
  • 選擇社會工程學攻擊->網頁攻擊->釣魚網站攻擊方法->網頁模板
  • 輸入收穫者的IP和要克隆的網頁
    服務器

  • 假裝域名網絡

  • 在靶機中訪問釣魚網站
    工具

  • 登陸到被克隆的google登錄頁面
  • 輸入用戶名密碼登陸,信息會被截獲
    網站

DNS欺騙攻擊

  • 修改Kali網卡爲混雜模式
  • 修改ettercap的dns文件,加上欺騙的域名和假冒的IP
    google

  • 在靶機中鏈接百度,鏈接到服務器
    url

  • 查看靶機ip和網卡地址
    插件

  • Kali中開啓ettercap
    3d

  • sniff->unified sniffing
  • 彈出界面選擇eth0->ok
  • 工具欄中Host->Hosts list查看存活主機
  • 工具欄中Host->scan for hosts掃描存活主機
  • 將存活主機加入target
  • 添加一個dns欺騙插件
  • start->start sniffing開始嗅探
  • 在靶機中ping百度,發現鏈接的已是Kali的Ip了

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 從新啓動apache
  • 修改冒名網站和靶機IP,釣魚網站域名mail.163.com
  • 啓動ettercap開始嗅探
  • 靶機訪問mail.136.com,自動訪問到攻擊機克隆的qq郵箱頁面
相關文章
相關標籤/搜索