20145211黃志遠 《網絡對抗》Exp7 網絡欺詐技術防範

 

20145211黃志遠 《網絡對抗》Exp7 網絡欺詐技術防範

  • 本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體有(1)簡單應用SET工具創建冒名網站(2)ettercap DNS spoof(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

1.實驗後回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊html

  • 共享WiFi中,尤爲要注意不須要密碼的WiFi,一般狀況下通常是你身邊的人

(2)在平常生活工做中如何防範以上兩攻擊方法apache

  • 常常上的網站在本地作一個DNS緩存列表,那麼別人的攻擊就不會effect
  • 對於熟悉的網站能夠用ip登陸,不用域名
  • 儘可能不要上共享的WiFi
  • 開啓騰訊管家或者360管家

2.實驗總結與體會

  • DNS的相關實驗我在大三上李鼕鼕老師的課上給全班同窗演示過,此次再作,那就是輕車熟路,一馬平川。不過講道理,你在局域網下攻擊別人,除非他沒有開啓殺毒軟件,如今通常殺毒軟件都有屏蔽DNS和ARP欺騙攻擊功能,因此這個實驗作完,千萬不要覺得能夠幹啥了。之前我不信邪,試了好多,對方主機都是開啓防火牆的,因此啊,本身開心就好。
  • 對於抓到用戶名和密碼的事,也就只有wireshark能抓到的這個實驗能夠抓到,稍微正經一點的網站都是加密的(我並非說教務處網站不正經),抓到的估計都是MD5值,因此啊,本身開心就好。

3.實踐過程記錄

簡單應用SET工具創建冒名網站

  • 打開set工具:

  • 攻擊方法選擇 Social-Engineering Attacks,我選得是 2.網站攻擊 ,而後選擇site clone;最後設置kali的ip和教務處網址

    

  • 以後開啓Apache2,通常本身裝的kali,80端口不會被佔用,因此無需查看;又由於以前那個網址被封了,就不搞什麼短網址生成了,如此這般;直接在主機上輸入kali的Ip,跳轉到假冒的教務處網站

 

      

  • 點擊登陸以後,又跳回到正常的網址

  

  • kali中已成功截獲密碼

   

  • var/www/html下會產生一個攻擊時間命名的文件,和一個index.html。一開始index.html直接打開的話,是阿帕奇的頁面;在咱們攻擊完後會變成教務處的網頁

DNS spoof

  • ifconfig eth0 promisc指令把kali變成混雜模式,而後啓動apache2,接着打開ettercap的圖形界面。配置完畢以後,在host裏面進行掃描並列出主機表,能夠看見列出了全部在線的ip及MAC地址。將網關添加Add to target 1,個人是192.168.73.2,將靶機ipAdd to target 2。有些人不知道怎麼看網關,由於用的是一個局域網,在Windows下ipconfig,能夠看到網關

     

  

 

  • 修改阿帕奇的默認網頁
  • 開始ARP毒化mitm>arp poisoning,選擇插件plugins>mangge the plugins,dns_spoof:最後點擊strat>start sniffing開始工做:
  •  在靶機上ping教務處網站,能夠發現是kali的ip(其是個人win10虛擬機)
  • 再靶機上登陸教務網,能夠看見是我以前寫的網頁。(後來我才發現,我這是超前了,Exp8裏纔要本身寫網頁) 
相關文章
相關標籤/搜索