20145326蔡馨熤《網絡對抗》—— 網絡欺詐技術防範

20145326蔡馨熤《網絡對抗》—— 網絡欺詐技術防範

1.實驗後回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊.html

  • 一般狀況下,計算機受到arp入侵攻擊和DNS欺騙攻擊,是因爲局域網內某臺或某幾臺計算機有毒形成的。
  • 這種攻擊很是危險,由於攻擊者可能會利用這個技術在公共的wi-fi點上,入侵其餘電腦。因此鏈接一些公共網絡的時候,也要慎重。

(2)在平常生活工做中如何防範以上兩種攻擊方法.apache

  • 輸入我的信息前,仔細檢查覈對域名是否正確。
  • 使用入侵檢測系統:只要正確配置和使用入侵檢測系統,就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。
  • 使用防火牆進行保護。
  • 不要過度依賴DNS,好比在敏感或者安全性較高的系統中,咱們一般不會上瀏覽網頁,因此最好不要使用DNS。對於某些比較重要的網站,能夠直接使用IP地址登陸。
  • 使用最新版本的DNS服務器軟件,並及時安裝補丁。

2.實驗總結與體會

  • DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行爲,它並非真的「黑掉」了對方的網站,而是冒名頂替、招搖撞騙罷了。瀏覽器

  • DNS欺騙攻擊是很難防護的,由於這種攻擊大多數都是被動的。一般狀況下,除非產生必定後果,不然你不可能知道你的DNS已經被欺騙。好比用戶點了一個釣魚網站而後進行一系列操做,過了幾天接到銀行的電話告知其賬號已超額消費多少多少。直到最後,用戶才意識到本身已經將網上銀行賬號等重要信息輸入到了錯誤的網址上,形成了嚴重泄露!這是很是可怕的。緩存

  • 在生活中,咱們必定要增強網絡安全意識,維護自身財產安全!安全

3.實踐過程記錄

簡單應用SET工具創建冒名網站

  • 先把Kali主機的名字改了,免得截圖的時候還要加水印。

  • 查看主機(Win7)和Kali的IP地址。

 

  • 看看相互是否能ping通。

  • 爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,apache的監聽端口號應該爲80,因而進行查看與修改。查看80端口是否被佔用,個人被PID=675的進程佔用了,因而kill這個進程。

  • 查看並修改apache的配置文件中的監聽端口爲80。

  • 打開apache服務。

  • 新開一個終端窗口輸入:setoolkit。選「社會工程學攻擊」。

  • 選擇網頁攻擊。

  • 選第三個,釣魚網站攻擊。

  • 克隆網站

  • 這裏輸入kali的IP,克隆的網頁:mail.qq.com,以後就開始監聽了,界面以下圖所示。

  • 把qq郵箱的登錄界面抓了下來。

  • 要想攻擊更容易,能輕易騙過別人,必須將IP進行域名的假裝。

  • 登陸假裝後的域名,彈出這樣一個界面。

  • 過了一下子,跳轉到qq郵箱登陸界面。

  • 切換到帳號登陸,輸入密碼。

  • 最後,在kali端的/var/www/html的文件夾下,會自動生成一個以攻擊時間命名的文件,打開後會看到相關登陸信息,這一步我沒有成功。打開文件後,什麼都沒有。。。

 

因而我換了個網站做爲目標,從新來過。最後終於成功了,真鬧心。能夠看到帳號是20145326,password是加了密的。不過話又說回來,有個問題,這是由於qq郵箱的登陸網站有防禦機制嗎,仍是說SET工具備必定的侷限性?但願老師解答一波~服務器

 

 

生成的HTML文件內容以下:網絡

 

DNS欺騙攻擊

  • 目標:輸入qq郵箱域名,登進去的倒是163郵箱。
  • 在KALI下,利用SET工具作一個關於163郵箱的冒名網站。過程如上,這裏不贅述了。而後利用ettercap工具實現DNS欺騙。
  • 首先要保證主機與Kali之間能ping通。
  • 輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式工具

  • 對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令:網站

  • 查看主機的IP與網關。

  • ping一下QQ郵箱。

  • 而後啓動ettercap。
  • 輸入ettercap -G就能夠開啓ettercap,而後自動彈出來一個ettercap的可視化界面,咱們點擊工具欄中的Sniff——>unified sniffing.
  • 選擇eth0——>ok

  • 而後在工具欄中的host下點擊掃描子網,並查看存活主機。此時卻發現掃出來的主機IP地址和網關,與個人主機相關信息不符。很尷尬,冥思苦想,怎麼辦呢。
  • 我將Kali虛擬機的NAT模式改爲了橋接模式,這樣主機和KALI的IP段更容易匹配,而後將校園網換成了手機熱點。實驗最終成功。。。。命令行

  • 將校園網換成手機熱點後,主機IP和網關都有了變化。

  • Kali的IP也有了變化。

  • 修改/etc/ettercap/etter.dns

  • 因而再打開ettercap,開始掃描存活主機。終於仍是掃出來了。

  • 而後將網關和主機IP分別添加到Target 1 和 Target 2。
  • 點擊Mitm選項,選擇遠程鏈接。。
  • 再點擊plugins——>manage plugins選項。選擇DNS_Spoof,開始sniffing。

  • 在主機上ping 「qq郵箱的域名」,由於中途試過太屢次的「ping mail.qq.com」,都沒成功,而後涉及到DNS緩存器的問題,要及時刷新。因此我最後的操做是「ping caixinyi.mail.qq.com」,只要知足「*.mail.qq.com」的格式就行。
  • 在命令行下驗證效果,能夠發現,ping QQ郵箱的時候,返回的IP地址已經變成了個人Kali機的IP。成功實現DNS欺騙。完美完美~

 

在瀏覽器下的效果:

相關文章
相關標籤/搜索