20145211黃志遠 《網絡對抗》Exp7 網絡欺詐技術防範
- 本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體有(1)簡單應用SET工具創建冒名網站(2)ettercap DNS spoof(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
1.實驗後回答問題
(1)一般在什麼場景下容易受到DNS spoof攻擊html
- 共享WiFi中,尤爲要注意不須要密碼的WiFi,一般狀況下通常是你身邊的人
(2)在平常生活工做中如何防範以上兩攻擊方法apache
- 常常上的網站在本地作一個DNS緩存列表,那麼別人的攻擊就不會effect
- 對於熟悉的網站能夠用ip登陸,不用域名
- 儘可能不要上共享的WiFi
- 開啓騰訊管家或者360管家
2.實驗總結與體會
- DNS的相關實驗我在大三上李鼕鼕老師的課上給全班同窗演示過,此次再作,那就是輕車熟路,一馬平川。不過講道理,你在局域網下攻擊別人,除非他沒有開啓殺毒軟件,如今通常殺毒軟件都有屏蔽DNS和ARP欺騙攻擊功能,因此這個實驗作完,千萬不要覺得能夠幹啥了。之前我不信邪,試了好多,對方主機都是開啓防火牆的,因此啊,本身開心就好。
- 對於抓到用戶名和密碼的事,也就只有wireshark能抓到的這個實驗能夠抓到,稍微正經一點的網站都是加密的(我並非說教務處網站不正經),抓到的估計都是MD5值,因此啊,本身開心就好。
3.實踐過程記錄
簡單應用SET工具創建冒名網站
攻擊方法選擇 Social-Engineering Attacks
,我選得是 2.網站攻擊 ,而後選擇site clone;最後設置kali的ip和教務處網址
- 以後開啓Apache2,通常本身裝的kali,80端口不會被佔用,因此無需查看;又由於以前那個網址被封了,就不搞什麼短網址生成了,如此這般;直接在主機上輸入kali的Ip,跳轉到假冒的教務處網站
var/www/html
下會產生一個攻擊時間命名的文件,和一個index.html。一開始index.html直接打開的話,是阿帕奇的頁面;在咱們攻擊完後會變成教務處的網頁
DNS spoof
- 用
ifconfig eth0 promisc
指令把kali變成混雜模式,而後啓動apache2,接着打開ettercap的圖形界面。配置完畢以後,在host裏面進行掃描並列出主機表,能夠看見列出了全部在線的ip及MAC地址。將網關添加Add to target 1,個人是192.168.73.2,將靶機ipAdd to target 2。有些人不知道怎麼看網關,由於用的是一個局域網,在Windows下ipconfig,能夠看到網關
- 修改阿帕奇的默認網頁
- 開始ARP毒化mitm>arp poisoning,選擇插件plugins>mangge the plugins,dns_spoof:最後點擊strat>start sniffing開始工做:
- 在靶機上ping教務處網站,能夠發現是kali的ip(其是個人win10虛擬機)
- 再靶機上登陸教務網,能夠看見是我以前寫的網頁。(後來我才發現,我這是超前了,Exp8裏纔要本身寫網頁)