20155223 Exp7 網路欺詐防範

2022-05-02 02:33:08 字數 1771 閱讀 2440

無設防或防護力特別弟弟低的公共區域網,或者是在同乙個區域網下。

鑑於dns欺騙攻擊的特點,即被動式攻擊,因此我不可能在被攻擊之前得到預警。那麼抵禦此類攻擊,首先就必須公升級dns服務軟體至最新版本,並打上補丁。盡量不在保密要求高的或儲存有高度敏感性資料的計算機上網:建立入侵檢測系統。

釣魚**肯定會用到本機的http埠,輸入命令:vi /etc/apache2/ports.comf將set工具的訪問埠設定為80埠。

務必確保沒有其他程序在使用80埠,輸入命令:netstat -tupln | grep 80檢查80埠的使用情況。

沒有?估計是沒有多少程序會使用http協議,正好!

輸入兩個命令來開始我的破壞。

按1可賽艇進行社會工程學攻擊(就是欺騙)。

按2選擇釣魚**攻擊向量。

按3選擇收割密碼攻擊。(?)

按2轉殖**。

來來來!輸入攻擊機ip和被轉殖**。聽別的做過實驗的同學說過,偽裝校網得手的概率很高,那麼……

試一試!

嗯哼,納愛斯!

為了順利將**對應的ip搞到我這邊,首先將kali的網絡卡修改為「混雜模式」:ifconfig eth0 promisc

修改dns快取表:vim /etc/ettercap/etter.dns

我把我最常用的兩個**綁到我這台虛擬機器上。

開啟ettercap,進入sniff,選擇unified sniffing,再在彈出介面選擇eth0,監聽此網絡卡。

在工具欄中的hosts下先點選scan for hosts掃瞄子網,再點選hosts list檢視存活主機,將kali閘道器的ip新增到target1,靶機ip新增到target2。

選擇plugins,再選擇manage the plugins,雙擊dns_spoof選擇dns欺騙外掛程式。

開始嗅探,同時受害機開始ping**。

注意,ping到的ip位址以被篡改為kali機ip位址。

這種欺騙攻擊我小學時就遭遇過,這就是我為什麼丟掉第乙個qq號的原因。現在我長了好多個心眼:登入頁面**突然改變的,不登;網頁內容突然出現亂碼的,不繼續操作;登入的網頁不是本來面目的,直接舉報!當然,更多時候,我還是防不勝防。

20155232《網路對抗》Exp7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...

Exp 7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...

20155325 Exp7 網路欺詐防範

實踐內容 3.5分 本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 2 報告內容 2.1.基礎問題回答...