Exp7 網絡欺詐防範

Exp7 網絡欺詐防範

7.1 基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊

  • 通常狀況下我感受當咱們使用公共的無線WiFi的時候,或者在局域網內容易受到dns spoof攻擊。

(2)在平常生活工做中如何防範以上兩攻擊方法

  • 在平常生活中很難發現被攻擊,防範攻擊要注意觀察是否訪問的網站ip地址異常。同時也要及時更新殺毒軟件。

7.2 實驗內容

7.2.1 簡單應用SET工具創建冒名網站

  • 首先咱們看攻擊的機80端口是否被佔用,若是被佔用就結束掉佔用端口的進程。
  • 而後咱們輸入leafpad /etc/apache2/ports.conf看一下是否是Apache利用80端口進行通訊。若是不是進行修改。以後開啓Apache服務。

  • 輸入setoolkit進入到set工具中
  • 依次選擇1(社會工程學攻擊)>2(釣魚網站攻擊)>3(認證攻擊)>2(克隆網站)

  • 而後輸入攻擊機地址後再輸入要克隆的網站地址,以後將自動生成一個釣魚網站。

  • 咱們到靶機(同一網段)中瀏覽器輸入攻擊機ip,登入到了咱們假的網站。

  • 這裏咱們也能夠用短網址改變一下,輸入短網址會跳轉到咱們的假冒網站。

7.2.2ettercap DNS spoof攻擊

  • 而後咱們開始嘗試dns欺騙,首先咱們將網卡設爲混雜模式,輸入ifconfig eth0 promisc命令

  • 輸入leafpad /etc/ettercap/etter.dns緩存表中地址
    apache

  • 保存後輸入ettercap -G命令進入到ettercap工具中
    瀏覽器

  • 首先先設置監聽網卡爲eth0
  • 而後開始掃描局域網中活躍主機
    緩存

  • 進入到主機名單中,指定目標1和目標2,目標1是網關,目標2是靶機ip。
    安全

  • 而後選擇dns欺騙攻擊的插件「Plugins」——>「Manage the plugins」,雙擊選dns_spoof

  • 而後再點「start」——>「Start sniffing」開始嗅探。
  • 咱們能夠在靶機中ping一下網站,看到的ip地址是咱們攻擊機的地址。

7.2.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 利用上邊兩個技術(實際作實驗時在一塊兒作的,因此其實就是將兩個技術結合到一塊兒了)。
  • 首先利用工具生成一個假冒網站,而後利用工具來對咱們的目標機進行dns欺騙攻擊,從而使得咱們的目標機在輸入正常網站的域名進入的是咱們的假冒網站。
    網絡

  • 此時用戶傳輸的登錄信息會被咱們截獲。工具

## 7.3 實驗總結與體會網站

本次實驗是生成釣魚網站進行dns欺騙攻擊,但在作完實驗後感受還缺乏一些什麼。我認爲應該在設計網站到時候要實現成功跳轉,這樣才能更不容易被發現。
還有就是,公共wifi真的感受不安全。插件

相關文章
相關標籤/搜索