2018-2019-2 網絡對抗技術 20165227 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165227 Exp7 網絡欺詐防範

問題回答

一、一般在什麼場景下容易受到DNS spoof攻擊
這次實驗中,實驗的前提是須要掃描到靶機後才能設置爲目標,因此須要鏈接到不安全的網絡,而通常是在使用公用網絡,或者某些被利用的WIFI時候容易被掃描到。
二、在平常生活工做中如何防範以上兩攻擊方法
對於咱們普通的用戶來講,對於電腦自己自帶的軟件或者系統所給出的不信任提示必定要當心,對於公共WIFI的鏈接也須要注意,保護避免本身的主機被不懷好意的人掃描到,所以而丟失我的信息。apache

實驗內容

實驗一:簡單應用SET工具創建冒名網站

一、使用vi編輯apache配置文件修改端口號sudo vi /etc/apache2/ports.conf(若是端口80被佔用,須要kill)
二、開啓服務瀏覽器

apachectl start  開啓Apache服務
setoolkit  打開SET工具

三、依次輸入命令緩存

選擇1,社會工程學攻擊
選擇2,釣魚網站攻擊向量
選擇3登錄密碼截取攻擊
選擇2網站克隆

四、輸入攻擊機kali的IP:192.168.43.80和要克隆的url:www.mosoteach.cn
安全

五、在靶機(win10)瀏覽器上輸入攻擊機的IP
網絡

六、攻擊機kali端響應,且獲取了用戶名和密碼
工具

實驗二:ettercap DNS spoof

一、修改kali網卡爲混雜模式,輸入命令:ifconfig eth0 promisc
二、修改DNS緩存表,vi /etc/ettercap/etter.dns,將該網站的IP改成kali的IP
網站

三、打開ettercap,ettercap -Gurl

Sniff-->unified sniffing  指定監聽的網卡
Hosts-->Scan for hosts  掃描子網
Hosts-->Hosts list  查看子網主機列表

四、另開窗口,查看kali網關地址,netstat -rn
3d

五、將kali網關IP添加爲Target1,將靶機IP添加到Target2
code

六、Plugins-->Manage the plugins-->雙擊dns_spoof
七、start開始嗅探
八、靶機(win10)ping域名,查看是否成功

  • 成功~

實驗三:結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

一、依照實驗一實驗二,克隆一個126郵箱登錄網址
二、經過靶機登錄訪問該網址

  • 成功的~
    三、kali中的反應

實驗感想

  • 此次的實驗真的是很是的有意思了,經過網址克隆,就能得到靶機的用戶名和密碼,固然前提是得能掃描到靶機,雖然須要準備工做,可是此次的實驗讓我收穫了不少,攻擊和防範都有新的體會~
相關文章
相關標籤/搜索