• 20145310 Exp7 网络欺诈技术防范


    实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击 

    局域网内最容易遭受攻击。通过DNS欺骗就可以轻松地将网址转到钓鱼网站。而我们平时最常用的局域网应该就是公共热点吧,特别是有的地方的wifi还没有密码。更有可能为了攻击开了个免费公共热点,细思极恐。

    (2)在日常生活工作中如何防范以上两攻击方法

     尽量不点开别人特别是陌生人发的链接,尤其是官网的链接,应该记几个大型网站的官方网址,或者百度必应搜一下吧。链接不要乱点。尽量不要连接外面的公共热点,就算迫不得已比如没流量了也不要进行涉及金钱交易的网上操作,很危险。

    实践过程记录

    简单应用SET工具建立冒名网站

     确保kali和靶机能ping通

    为了保证靶机能直接连到伪装网址,apache的监听端口号应该为80。发现被占用,kill掉。

    输入命令:sudo vi /etc/apache2/ports.conf

    修改apache的配置文件中的监听端口为80

    输入命令:apachectl start打开apache2

    输入:setoolkit,出现开启界面。

    分别选择1社会工程学攻击,2网页攻击,3钓鱼网站攻击,2克隆网站

    输入kali的IP,克隆的网页:http://www.google.cn/,开始监听

    克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。

    登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址。

    得到伪装地址在靶机的浏览器中打开,可以看到kali的IP

    这里就出了问题,我居然进去了我们学校的教务处邮箱网站!这是为什么呢?

    后来经过我的分析,因为我开的手机热点,可能之前有的同学也用的热点所以和我有一样的IP地址,再加上我检查了一遍发现监听并没有开启,只是闪了一下,所以就进入了之前那个同学的钓鱼网站。

    经过我的调试,又来了一遍,这回选的应用web模板,选的Google。可以成功监听。

    可能因为GOOGLE被墙了的原因吧,网址打不开,不过还是可以看到成功了。

    用户名密码都可以看到,不过我是瞎写的,不存在的。

    ettercap DNS spoof

    输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

    对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

    这个Microsoft sucks。。。linux要不要这么骂微软。

    这样就把我的kai IP和百度绑定了。

    在靶机cmd中输入ping baidu.com,查看百度的ip地址。

    开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

    选择eth0——>ok

    在工具栏中的host下点击扫描子网,并查看存活主机。然后将网关和主机IP分别添加到Target 1 和 Target 2。

    点击Mitm选项,选择远程连接

    点击plugins——>manage plugins选项。选择DNS_Spoof,点击右上角的start开始sniffing

    在靶机cmd中输入ping baidu.com,已经成功连接到kali的IP上了

    在浏览器中访问5310.baidu.com,会跳转到之前克隆的网页

  • 相关阅读:
    CSP-S2019 退役记
    近期考试反思
    有关近期情况的总结与反思
    我好难啊
    AFO
    智障错误集锦
    关于博客密码【asd
    关于csp-s的各种问题整理
    CSP-S 临别赠言( 二 )
    分层图最短路 乱搞分享
  • 原文地址:https://www.cnblogs.com/pigeondandelion/p/6801646.html
Copyright © 2020-2023  润新知