20145238-荆玉茗 《网络对抗》-网络欺诈技术防范

20145238荆玉茗-《网络攻防》-网络欺诈技术防范

实践过程记录

URL攻击

实验前准备

  • 为了使apache开启后,靶机经过IP地址能够访问网页,apache监听端口改成80.

查看端口是否被占用netstat -tupln |grep 80
若是被占用的话kill 进程号
再次输入netstat -tupln |grep 80
查看apache配置文件的监听端口是否为80sudo vi /etc/apache2/ports.confhtml

  • 修改Listen为80,保存并退出

实验步骤:

  • 打开apache2 apachect1 start
  • 新打开一个终端输入setoolkit
    apache

  • 先选择社会工程学1,再选择网页攻击2,再钓鱼网站攻击3,在选择克隆网站2;
    windows

  • 这里输入kali的IP
    浏览器

  • 输入克隆的网页:email.163.com
    网络

  • 对克隆的网页域名进行假装,登陆该网站,输入kali的IP点击short
    学习

  • 获得假装的地址
    网站

  • 在浏览器里打开该网址,能够看到以下界面
    url

  • 过了一会他会自动跳转到刚才克隆的网易邮箱的网页。
    插件

  • 可是我没有在kali里面看到输入的用户名和密码,因此选择了一个比(就)较(是)弱(教)的(务)网(信)站(息网)再来一遍。用假装后的域名(我发现每一个IP的假装域名是固定的,永远都是固定的。在个人主机win10中打开此网站,而后便可跳转到dzjw的网站)

    可是我在主机里没法加载呢个原本的图片,在kali里也是的,这样恰好打码吧。3d

  • 再来看看kali里抓到的,能够看到用户名和密码,由于都是假的我就输了个假密码

  • 在kali端的/var/www/html的文件夹下,以攻击时间命名的文件,打开后会看到相关登陆信息。(在文件的other Locations里面,双击computer,就能够看获得)

DNS欺骗攻击

  • 将kali网卡改成混杂模式vi /etc/ettercap/etter.dns
  • 修改ettercap的dns文件,vi /etc/ettercap/etter.dns

  • 在windows中查看本身的IP地址和网卡地址

  • 查看百度的IP

  • 在kali中打开ettercapettercap -G

  • 点击Sniff——Unified sniffing——选择eth0——ok

  • 在host中点击Scan for hosts查看子网存活主机,并分别将网关ip和子网存活的IP加入Target1和Target2(这里注意要将本身的主机默认网关选为Target1!!!)

  • 选择这个dns欺骗的插件

  • 点击start开始sniffing
  • 在刚才看见的处于同一网段的主机的cmd中ping baidu.com,能够发现ping的是本身的主机。(在尝试了一万遍以后才连上)

实验后回答问题

(1)一般在什么场景下容易受到DNS spoof攻击

  • 处于同一网段下的主机容易受到攻击,即在同一局域网或者共用同一个wifi等。

(2)在平常生活工做中如何防范以上两攻击方法

  • 链接公共wifi时要谨慎,尽可能避免一些小众的不可信的网络链接
  • 为了不dns攻击,能够直接访问你想访问的网页的IP地址,绕开DNS
  • 在浏览重要网页的时候尤为是身份信息、帐户信息等,必定要确认好域名是否正确,注意一下http和https。
  • 对于arp攻击,主机自身的防火墙以及IDS应该大部分能够拦在外面。

实验总结与体会

  • 经过本次实验,作了一个钓鱼网站,原本觉得克隆别人的网站可能须要很复杂的步骤,没想到居然直接输入要克隆的网站域名就能够。。。对于网络攻防听起来都很厉害感受很高端的技术,其实都有不少配套的软件能够应用.可是在呢个登陆假域名时候,老鹰底下直接会写还有几秒跳转到XXX网站,这样一点都不真实,但感受这个问题是很容易解决的,,,感受经过每一次实验,学习的最大感触就是:见多识广,熟能生巧。
相关文章
相关标签/搜索