Exp 7 網路欺詐防範

2022-08-22 12:39:09 字數 2347 閱讀 6255

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用set工具建立冒名** 

(2)ettercap dns spoof 

(3)結合應用兩種技術,用dns spoof引導特定訪問到冒名**。

使用vim /etc/apache2/ports.conf命令修改 apache 的埠檔案,檢視埠是否為 80,如果不是修改埠為 80。

使用apachectl start開啟apache服務。

使用setoolkit命令開啟set工具。

輸入1:social-engineering attacks選擇社會工程學攻擊。

輸入2:website attack vectors即釣魚**攻擊向量

輸入3:credential harvester attack method即登入密碼擷取攻擊。

輸入2:site cloner進行轉殖**。

輸入攻擊機的ip:192.168.0.114

輸入被轉殖的url:

在靶機的瀏覽器中輸入攻擊機的ip:192.168.0.114,即可看到被轉殖的網頁

換了乙個**: .

輸入賬號密碼,kali端能得到具體資訊。

使用ifconfigeth0 promisc將kali網絡卡改為混雜模式。

輸入命令vim /etc/ettercap/etter.dns對dns快取表進行修改:新增記錄www.cnblogs.com a 192.168.0.114

使用ettercap -g開啟ettercap,點選工具欄中的sniff——>unified sniffing,然後在彈出的介面中選擇eth0->ok,即監聽eth0網絡卡:

在工具欄中的hosts下先點選scan for hosts掃瞄子網,再點選hosts list檢視存活主機,將kali閘道器的ip新增到target1,靶機ip新增到target2:

選擇plugins—>manage the plugins,在眾多外掛程式中選擇dns欺騙的外掛程式:

後點選左上角的start選項開始嗅探,此時在靶機中用命令行ping www.cnblogs.com

此時在kali上也能捕捉到訪問記錄。

第一步,按照轉殖的步驟,將kali的ip192.168.1.114與北京大學郵箱系統 關聯。

第二步,把dns表http:執行同樣的嗅探步驟。

第三步,靶機開啟http:替換成功,進入北京大學郵件系統。

①在同一區域網下比較容易受到dnsspoof攻擊,攻擊者可以冒充網域名稱伺服器,來傳送偽造的資料報,從而修改目標主機的dns快取表,達到dns欺騙的目的;

②連公共場合的免費wifi也容易受到攻擊,尤其是那種不需要輸入密碼直接就可以連線的更加可疑。

①可以將ip位址和mac位址進行繫結,很多時候dns欺騙攻擊是以arp欺騙為開端的,所以將閘道器的ip位址和mac位址靜態繫結在一起,可以防範arp欺騙,進而放止dns spoof攻擊;

20155232《網路對抗》Exp7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...

20155223 Exp7 網路欺詐防範

無設防或防護力特別弟弟低的公共區域網,或者是在同乙個區域網下。鑑於dns欺騙攻擊的特點,即被動式攻擊,因此我不可能在被攻擊之前得到預警。那麼抵禦此類攻擊,首先就必須公升級dns服務軟體至最新版本,並打上補丁。盡量不在保密要求高的或儲存有高度敏感性資料的計算機上網 建立入侵檢測系統。釣魚 肯定會用到本...

20155325 Exp7 網路欺詐防範

實踐內容 3.5分 本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 2 報告內容 2.1.基礎問題回答...