• 20155333 《网络对抗》 Exp7 网络欺诈防范


    20155333 《网络对抗》 Exp7 网络欺诈防范

    基础问题

    1. 通常在什么场景下容易受到DNS spoof攻击?
    • 公共网络
    1. 在日常生活工作中如何防范以上两种攻击方法?
    • DNS欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的,但抵御这种类型攻击方面还是有迹可循的:
      • 保护内部设备
      • 不要依赖DNS
      • 使用入侵检测系统
      • 使用DNSSEC

    实践

    简单应用SET工具建立冒名网站

    使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

    使用netstat -tupln |grep 80查看80端口是否被占用

    使用apachectl start开启Apache服务

    使用setoolkit打开SET工具

    选择1Social-Engineering Attacks社会工程学攻击

    选择2Website Attack Vectors钓鱼网站攻击向量

    选择3Credential Harvester Attack Method登录密码截取攻击

    选择2Site Cloner克隆网站

    输入被克隆的url:https://home.cnblogs.com/

    在靶机windows的浏览器上输入攻击机IP:192.168.199.170,回车后跳转到被克隆的网页

    攻击机上显示如下:

    假如克隆的是某个需要登录的网页,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取。

    ettercap DNS spoof

    使用ifconfig eth0 promisc将kali网卡改为混杂模式;

    输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

    添加的两条记录是:

    www.mosoteach.cn A 192.168.199.170
    www.cnblogs.com A 192.168.199.170
    

    使用ettercap -G开启ettercap

    点击工具栏中的Sniff——>unified sniffing

    在弹出的界面中选择eth0——>确定,即监听eth0网卡

    点击工具栏中的Hosts——>Scan for hosts扫描子网

    点击工具栏中的Hosts——>Hosts list查看存活主机

    将kali网关的IP:192.168.199.1添加到target1,靶机IP:192.168.199.170添加到target2

    点击工具栏中的Plugins——>Manage the plugins

    选择dns_spoof即DNS欺骗的插件

    然后点击左上角的start——>Start sniffing选项开始嗅探

    双击后提示:

    靶机上输入ping www.mosoteach.cnping www.cnblogs.com

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    参照实验一,克隆教务处网站

    通过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn未能成功访问冒名网站

    实践总结及体会

    实验二、三均未成功,抽时间补上!

  • 相关阅读:
    如何利用迅雷下载百度云?
    Windows 8.1/Server 2012 R2/Embedded 8.1 with Update 3(MSDN最新版)
    Visual Studio 2013 and .NET 4.6
    明朝那些事儿的作者的经历
    嵌入式OS的现状、智能的物联网与未来的机器人
    系统战略+极致运营=战无不胜的千机团
    惠普笔记本按开机键后电源灯亮的,但是屏幕一直是黑的,只有大写锁定键闪烁,闪3次一个循环,听得到风扇
    Android平台免Root无侵入AOP框架Dexposed使用详解
    iOS-OC-APP热更新,动态更新(仿QQ打开或关闭某个功能)
    ios app 实现热更新(无需发新版本实现app添加新功能)
  • 原文地址:https://www.cnblogs.com/rh123456/p/9043855.html
Copyright © 2020-2023  润新知