EXP7 网络欺诈防范

1.实验后回答问题

(1)一般在什么场景下容易受到DNS spoof攻击.apache

  • 一般状况下,计算机受到arp入侵攻击和DNS欺骗攻击,是因为局域网内某台或某几台计算机有毒形成的。
  • 这种攻击很是危险,由于攻击者可能会利用这个技术在公共的wi-fi点上,入侵其余电脑。因此链接一些公共网络的时候,也要慎重。

(2)在平常生活工做中如何防范以上两种攻击方法.缓存

  • 输入我的信息前,仔细检查核对域名是否正确。
  • 使用入侵检测系统:只要正确配置和使用入侵检测系统,就能够检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
  • 使用防火墙进行保护。
  • 不要过度依赖DNS,好比在敏感或者安全性较高的系统中,咱们一般不会上浏览网页,因此最好不要使用DNS。对于某些比较重要的网站,能够直接使用IP地址登陆。
  • 使用最新版本的DNS服务器软件,并及时安装补丁。

2.实验总结与体会

  • DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为,它并非真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。安全

  • DNS欺骗攻击是很难防护的,由于这种攻击大多数都是被动的。一般状况下,除非产生必定后果,不然你不可能知道你的DNS已经被欺骗。好比用户点了一个钓鱼网站而后进行一系列操做,过了几天接到银行的电话告知其账号已超额消费多少多少。直到最后,用户才意识到本身已经将网上银行账号等重要信息输入到了错误的网址上,形成了严重泄露!这是很是可怕的。服务器

  • 在生活中,咱们必定要增强网络安全意识,维护自身财产安全!网络

3.实践过程记录

简单应用SET工具创建冒名网站

  • 查看主机和Kali的IP地址。

 

 

 

  • 看看相互是否能ping通。

 

 

  • 为了使得apache开启后,靶机经过ip地址能够直接访问到网页,apache的监听端口号应该为80,因而进行查看与修改。查看80端口是否被占用。

 

  • 查看并修改apache的配置文件中的监听端口为80。

 

  • 打开apache服务。

 

  • 新开一个终端窗口输入:setoolkit。选“社会工程学攻击”。

 

  • 选择网页攻击。

 

  • 选第三个,钓鱼网站攻击。

 

 

  • 克隆谷歌网页,以后就开始监听了,界面以下图所示。

 

 

  • 把登录界面抓了下来。

 

 

dns欺骗攻击与SET结合

实验内容

  • 经过DNS欺骗,将靶机IP链接到相应的攻击机和靶机共用的网关,进而访问kali的DNS缓存表,将用户诱导向本机IP,结合SET工具,捕获靶机提交到的POST包

实验过程

 

  • 在本地构造一个假的DNS缓存表,写入新的DNS缓存:www.google.com A 172.20.10.2
    •  

  • 开启混杂模式,便于监听整个局域网络的数据包
    • ifconfig eth0 promisc
    •  

 

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
  • 点击工具栏中的Sniff—>unified sniffing
  • 以后会弹出界面,选择eth0->ok
  •  

    •  

  • 在工具栏中的Hosts下点击扫描子网,并查看存活主机,前后执行指令:
    • Scan for hosts
    • Hosts list
  • 将网关右键添加到target1,将靶机右键添加到target2
    •  

  • 选择Plugins—>Manage the plugins,在众多plugins中选择DNS欺骗
    •  

  • 而后点击左上角start选项,开始嗅探
  • 提示:此时不出差错,便可在靶机上经过www.qq.com域名访问到kali的默认网页了
  • 靶机输入 www.google.com,就会被欺骗到kali的主机地址工具

  • 此时在靶机中用命令行ping www.google.com会发现解析的地址是咱们kali的IP地址:网站

  • ettercap上查看能够看到两条访问记录。

相关文章
相关标签/搜索