20145120黃玄曦《網絡攻防》網絡欺詐技術防範

20145120黃玄曦《網絡攻防》網絡欺詐技術防範

回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊php

不一樣局域網要實現DNS攻擊難度很大,一般在同一局域網內容易受到攻擊,例如商店、飯店公開的wifi之類的apache

(2)在平常生活工做中如何防範以上兩攻擊方法瀏覽器

不要連公開wifi,不要打開可疑連接,用安全瀏覽器(例如360,能夠看到網頁信息,真的網站360會顯示安全)緩存

真網站
安全

假網站
網絡

實驗總結與體會

之前一直不知道網上那些奇奇怪怪的連接怎麼作出來的,如今知道了,短網址生成。還有,免費wifi果真靠不住啊,真是危險,若是再能操做一下DNS緩存,或者是經過社會工程學攻擊誘騙靶機進入新網址(例如說登陸CMCC的wifi什麼的),我作實驗的時候360成功發現個人是假網站,但願實際生活中360瀏覽器也能靠得住啊。工具

應用SET工具創建冒名網站

先看看80端口是否被佔用,若是被佔用了就kill掉佔用端口的進程
網站

而後輸入sudo vi /etc/apache2/ports.conf修改apache的配置,改成監聽80端口,並打開apacheapachectl start
url

輸入setoolkit打開SET工具,依次選擇1(社會工程學攻擊),2(網頁攻擊),3(釣魚網站攻擊),2(克隆網頁),按提示輸入攻擊機(kali)的ip192.168.253.129,以及要克隆網頁的網址http://mail.10086.cn/(139郵箱登陸頁)
3d

在靶機訪問kali的ip會登陸的克隆的釣魚網站

固然通常沒人直接用ip騙你,將攻擊機ip拿到http://short.php5developer.com修飾一下,獲得一個url,靶機訪問這個url和訪問ip產生的效果是同樣的

把我的信息(例如:帳戶、密碼)填到這個釣魚網站的話就會被攻擊機記錄下來

不知道是否是我關的太快,生成的txt文件是空的。。。

ettercap DNS spoof結合SET

靶機的ip和網卡如圖

kali攻擊機先把網卡改爲混雜模式,再修改ettercap的配置文件

往配置文件添加以下指令

輸入ettercap -G打開ettercap工具
Sniff選項卡選擇unified sniffing,彈出窗口eth0,點OK
Host選項卡,先選Scan for hosts掃描活動主機,再選Hosts list
把網卡和靶機的ip分別做爲Target1,Target2

Plugins選項卡選Manage the plugins,雙擊選擇dns_spoof

start選項卡選start sniffing

而後。。。失敗了,訪問的139郵箱是真貨

ping一下果真不是kali的ip

一開始,我感受是前面配置文件填錯了,應該不加mail的,而後又失敗,而後我想到還有DNS緩存的問題,畢竟以前纔剛訪問過,再用博客園的網址試試(我虛擬機沒訪問過博客園,清理DNS緩存應該也能夠),果真就能夠了

相關文章
相關標籤/搜索