20155327 李百乾 Exp7 網絡欺詐防範

20155327 李百乾 Exp7 網絡欺詐防範

基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊apache

就這次試驗來看,被收到NDSspoof攻擊,首先要被攻擊機掃描,並被設置爲目標,因此這要求攻擊機和靶機在同一個自網內。這種攻擊在輸入網址跳轉到某個網頁後,我發現上方輸入欄的地址變成了靶機的IP,這點仍是有點可疑的。緩存

此外鏈接一些不須要密碼的wifi後,可能爲這種攻擊創造條件。網絡

(2)在平常生活工做中如何防範以上兩攻擊方法工具

首先,不能亂連wifi,給攻擊者可乘之機,其次,不要亂點一些網站,極可能這個網站被利用DNS欺騙、網站克隆等方式假裝。網站

返回目錄url

簡單應用SET工具創建冒名網站

1.使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成http對應的80號端口插件

2.使用netstat -tupln |grep 80查看80端口是否被佔用,結果顯示「474/gsad 」進程正在佔用該端口
3d

3.因此用kill 474殺死進程,而後在運行netstat -tupln |grep 80發現沒有進程佔用80號端口了。
blog

4.使用apachectl start開啓Apache服務dns

5.使用setoolkit打開SET工具,開啓後有以下選項:

6.選擇1:Social-Engineering Attacks即社會工程學攻擊,選擇後以下所示:

7.選擇2:Website Attack Vectors即釣魚網站攻擊向量,選擇後以下所示:

8.選擇3:Credential Harvester Attack Method即登陸密碼截取攻擊,選擇後出現以下選項:

9.選擇2:Site Cloner進行克隆網站

10.輸入攻擊機IP:192.168.161.141,即Kali的IP

11.輸入被克隆的url:http://www.cnblogs.com

12.提示「Do you want to attempt to disable Apache?」,選擇y,看到以下提示表示釣魚網站搭建成功

13.在kali裏輸入127.0.0.1,進入釣魚網站版博客園

終端上也顯示了鏈接信息

ettercap DNS spoof

1.使用ifconfig eth0 promisc將kali網卡改成混雜模式;

2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改:

3.使用ettercap -G開啓ettercap:

4.點擊工具欄中的「Sniff」——>「unified sniffing」

5.在彈出的界面中選擇「eth0」——>「ok」,即監聽eth0網卡

6.點擊工具欄中的「Hosts」——>「Scan for hosts」掃描子網

7.點擊工具欄中的「Hosts」——>「Hosts list」查看存活主機

8.將kali網關的IP添加到target1,靶機IP添加到target2

9.點擊工具欄中的「Plugins」——>「Manage the plugins」

10.選擇「dns_spoof」即DNS欺騙的插件

11.雙擊後下方提示以下:

12.而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探

13.靶機上輸入ping www.baidu.com或ping www.cnblogs.com,發現解析的地址成了攻擊機的IP地址

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

參照實驗一,克隆教務處網站:

利用實驗二的DNS欺騙,咱們在靶機輸入網址,輸入用戶名密碼後,被Kali獲取:

相關文章
相關標籤/搜索