• 20175323 Exp7 网络欺诈防范


    1.1.基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

      在同一子网的情况下容易受到DNS攻击,被篡改DNS缓存表从而进入假冒网站。
    

    (2)在日常生活工作中如何防范以上两攻击方法

      对于假冒网站:不点击域名是随机组合的网页,对于非https的网页谨慎点击,或者点击后不轻易输入个人信息
      对于DNS欺骗:设置旁路监听,如果一个DNS请求收到多个应答则怀疑存在DNS欺骗
                  检测收到的DNS应答报文是否来自于DNS服务器
    

    1.2.实践总结与体会

      这次实验做得很容易,让我感受到伪造一个网页也无比的容易,以后会提高警惕意识,不轻易点击陌生网站。
    

    1.3.实践过程记录

    (1)简单应用SET工具建立冒名网站

    • netstat -anp | grep 80查看端口80是否被占用

    • 查看/etc/apache2/ports.conf文件中的监听端口是否是80

    • apachectl start来开启Apache服务

    • 打开setoolkit,选择Social-Engineering Attack(社会工程学攻击),Website Attack Vectors(钓鱼网站攻击向量)

    • 选择Credential Harvester Attack Method(登录密码截取攻击)

    • 选择2,进行网站克隆

    • 输入kali的IP地址

    • 输入要伪造的url网页,我选择了实验楼的主页

    • 然后在靶机(win10)上打开kali:http://192.168.1.7,看到了实验楼主页

    • 在这个假网页上面输入登录名和密码,在kali端就可以截取到:

    (2)ettercap DNS spoof

    • ifconfig eth0 promisc将kali网卡改为混杂模式

    • vim /etc/ettercap/etter.dns,打开DNS缓存表,添加如下图所示三条记录

    • 输入ettercap -G,开启ettercap,自动弹出可视化界面

    • 选择scan for the hosts

    • 将kali的IP添加到target1,winXP的IP(192.168.1.8)添加到target2

    • 这是winXP的IP:

    • 点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击后即可开启

    • 在靶机中输入ping www.cnblogs.cn,可以看到应答方的IP是192.168.1.7(kali)

    • kali中的反馈信息如下:

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    • 先用(1)步中的set工具克隆实验楼的网页,然后用(2)中的方法更改DNS表,并进行DNS欺骗,在winXP的靶机中输入www.shiyanlou.com

    • 在kali中可以看到反馈如下:


  • 相关阅读:
    机器学习-第四讲(模型升级)
    AI人脸匹对
    AI换脸
    人脸识别分析小Demo
    动态规划-线性DP&区间DP
    动态规划-背包问题
    数学知识-博弈论
    数学知识-组合数
    数学知识-扩展欧几里得
    数学知识-欧拉函数&快速幂
  • 原文地址:https://www.cnblogs.com/ruirui56/p/12853414.html
Copyright © 2020-2023  润新知