本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用set工具建立冒名**
(2)ettercap dns spoof
(3)結合應用兩種技術,用dns spoof引導特定訪問到冒名**。
使用vim /etc/apache2/ports.conf
命令修改 apache 的埠檔案,檢視埠是否為 80,如果不是修改埠為 80。
使用apachectl start
開啟apache服務。
使用setoolkit
命令開啟set工具。
輸入1
:social-engineering attacks選擇社會工程學攻擊。
輸入2
:website attack vectors即釣魚**攻擊向量
輸入3
:credential harvester attack method即登入密碼擷取攻擊。
輸入2
:site cloner進行轉殖**。
輸入攻擊機的ip:192.168.0.114
輸入被轉殖的url:
在靶機的瀏覽器中輸入攻擊機的ip:192.168.0.114,即可看到被轉殖的網頁
換了乙個**: .
輸入賬號密碼,kali端能得到具體資訊。
使用
ifconfig
eth0 promisc
將kali網絡卡改為混雜模式。
輸入命令vim /etc/ettercap/etter.dns
對dns快取表進行修改:新增記錄www.cnblogs.com a 192.168.0.114
使用ettercap -g開啟ettercap,點選工具欄中的sniff——>unified sniffing,然後在彈出的介面中選擇eth0->ok,即監聽eth0網絡卡:
在工具欄中的hosts下先點選scan for hosts
掃瞄子網,再點選hosts list
檢視存活主機,將kali閘道器的ip新增到target1,靶機ip新增到target2:
選擇plugins—>manage the plugins,在眾多外掛程式中選擇dns欺騙的外掛程式:
後點選左上角的start選項開始嗅探,此時在靶機中用命令行ping www.cnblogs.com
此時在kali上也能捕捉到訪問記錄。
第一步,按照轉殖的步驟,將kali的ip192.168.1.114與北京大學郵箱系統 關聯。
第二步,把dns表http:執行同樣的嗅探步驟。
第三步,靶機開啟http:替換成功,進入北京大學郵件系統。
①在同一區域網下比較容易受到dnsspoof攻擊,攻擊者可以冒充網域名稱伺服器,來傳送偽造的資料報,從而修改目標主機的dns快取表,達到dns欺騙的目的;
②連公共場合的免費wifi也容易受到攻擊,尤其是那種不需要輸入密碼直接就可以連線的更加可疑。
①可以將ip位址和mac位址進行繫結,很多時候dns欺騙攻擊是以arp欺騙為開端的,所以將閘道器的ip位址和mac位址靜態繫結在一起,可以防範arp欺騙,進而放止dns spoof攻擊;
20155232《網路對抗》Exp7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...
20155223 Exp7 網路欺詐防範
無設防或防護力特別弟弟低的公共區域網,或者是在同乙個區域網下。鑑於dns欺騙攻擊的特點,即被動式攻擊,因此我不可能在被攻擊之前得到預警。那麼抵禦此類攻擊,首先就必須公升級dns服務軟體至最新版本,並打上補丁。盡量不在保密要求高的或儲存有高度敏感性資料的計算機上網 建立入侵檢測系統。釣魚 肯定會用到本...
20155325 Exp7 網路欺詐防範
實踐內容 3.5分 本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 2 報告內容 2.1.基礎問題回答...