20155207 EXP7 网络欺诈技术防范

20155207 EXP7 网络欺诈技术防范

实验内容

本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。
具体有apache

  • (1)简单应用SET工具创建冒名网站
  • (2)ettercap DNS spoof
  • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

基础问题回答

  • (1)一般在什么场景下容易受到DNS spoof攻击
公共的无线局域网中,容易受到攻击者的攻击
  • (2)在平常生活工做中如何防范以上两攻击方法
- 防范DNS攻击:不上没有安全防御措施的公共网络、检查本机的HOSTS文件、按期检查网关是否被攻击、使用交换式网络代替共享式网络防止嗅探
- 防范arp攻击:减小过时时间、创建静态arp表

实践过程

URL攻击

  • 查看80端口占用状况并杀死占用80端口的进程
  • 查看apache配置文件中监听端口是否为80
    安全

  • 在终端中打开apache2
  • 新打开一终端,开启SET
  • 选择社会工程学攻击->网页攻击->钓鱼网站攻击方法->网页模板
  • 输入收获者的IP和要克隆的网页
    服务器

  • 假装域名网络

  • 在靶机中访问钓鱼网站
    工具

  • 登陆到被克隆的google登录页面
  • 输入用户名密码登陆,信息会被截获
    网站

DNS欺骗攻击

  • 修改Kali网卡为混杂模式
  • 修改ettercap的dns文件,加上欺骗的域名和假冒的IP
    google

  • 在靶机中链接百度,链接到服务器
    url

  • 查看靶机ip和网卡地址
    插件

  • Kali中开启ettercap
    3d

  • sniff->unified sniffing
  • 弹出界面选择eth0->ok
  • 工具栏中Host->Hosts list查看存活主机
  • 工具栏中Host->scan for hosts扫描存活主机
  • 将存活主机加入target
  • 添加一个dns欺骗插件
  • start->start sniffing开始嗅探
  • 在靶机中ping百度,发现链接的已是Kali的Ip了

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 从新启动apache
  • 修改冒名网站和靶机IP,钓鱼网站域名mail.163.com
  • 启动ettercap开始嗅探
  • 靶机访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面
相关文章
相关标签/搜索