EXP7 網絡欺詐防範

1.實驗後回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊.apache

  • 一般狀況下,計算機受到arp入侵攻擊和DNS欺騙攻擊,是因爲局域網內某臺或某幾臺計算機有毒形成的。
  • 這種攻擊很是危險,由於攻擊者可能會利用這個技術在公共的wi-fi點上,入侵其餘電腦。因此鏈接一些公共網絡的時候,也要慎重。

(2)在平常生活工做中如何防範以上兩種攻擊方法.緩存

  • 輸入我的信息前,仔細檢查覈對域名是否正確。
  • 使用入侵檢測系統:只要正確配置和使用入侵檢測系統,就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。
  • 使用防火牆進行保護。
  • 不要過度依賴DNS,好比在敏感或者安全性較高的系統中,咱們一般不會上瀏覽網頁,因此最好不要使用DNS。對於某些比較重要的網站,能夠直接使用IP地址登陸。
  • 使用最新版本的DNS服務器軟件,並及時安裝補丁。

2.實驗總結與體會

  • DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行爲,它並非真的「黑掉」了對方的網站,而是冒名頂替、招搖撞騙罷了。安全

  • DNS欺騙攻擊是很難防護的,由於這種攻擊大多數都是被動的。一般狀況下,除非產生必定後果,不然你不可能知道你的DNS已經被欺騙。好比用戶點了一個釣魚網站而後進行一系列操做,過了幾天接到銀行的電話告知其賬號已超額消費多少多少。直到最後,用戶才意識到本身已經將網上銀行賬號等重要信息輸入到了錯誤的網址上,形成了嚴重泄露!這是很是可怕的。服務器

  • 在生活中,咱們必定要增強網絡安全意識,維護自身財產安全!網絡

3.實踐過程記錄

簡單應用SET工具創建冒名網站

  • 查看主機和Kali的IP地址。

 

 

 

  • 看看相互是否能ping通。

 

 

  • 爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,apache的監聽端口號應該爲80,因而進行查看與修改。查看80端口是否被佔用。

 

  • 查看並修改apache的配置文件中的監聽端口爲80。

 

  • 打開apache服務。

 

  • 新開一個終端窗口輸入:setoolkit。選「社會工程學攻擊」。

 

  • 選擇網頁攻擊。

 

  • 選第三個,釣魚網站攻擊。

 

 

  • 克隆谷歌網頁,以後就開始監聽了,界面以下圖所示。

 

 

  • 把登錄界面抓了下來。

 

 

dns欺騙攻擊與SET結合

實驗內容

  • 經過DNS欺騙,將靶機IP鏈接到相應的攻擊機和靶機共用的網關,進而訪問kali的DNS緩存表,將用戶誘導向本機IP,結合SET工具,捕獲靶機提交到的POST包

實驗過程

 

  • 在本地構造一個假的DNS緩存表,寫入新的DNS緩存:www.google.com A 172.20.10.2
    •  

  • 開啓混雜模式,便於監聽整個局域網絡的數據包
    • ifconfig eth0 promisc
    •  

 

  • 輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面
  • 點擊工具欄中的Sniff—>unified sniffing
  • 以後會彈出界面,選擇eth0->ok
  •  

    •  

  • 在工具欄中的Hosts下點擊掃描子網,並查看存活主機,前後執行指令:
    • Scan for hosts
    • Hosts list
  • 將網關右鍵添加到target1,將靶機右鍵添加到target2
    •  

  • 選擇Plugins—>Manage the plugins,在衆多plugins中選擇DNS欺騙
    •  

  • 而後點擊左上角start選項,開始嗅探
  • 提示:此時不出差錯,便可在靶機上經過www.qq.com域名訪問到kali的默認網頁了
  • 靶機輸入 www.google.com,就會被欺騙到kali的主機地址工具

  • 此時在靶機中用命令行ping www.google.com會發現解析的地址是咱們kali的IP地址:網站

  • ettercap上查看能夠看到兩條訪問記錄。

相關文章
相關標籤/搜索