20145120黄玄曦《网络攻防》网络欺诈技术防范

20145120黄玄曦《网络攻防》网络欺诈技术防范

回答问题

(1)一般在什么场景下容易受到DNS spoof攻击php

不一样局域网要实现DNS攻击难度很大,一般在同一局域网内容易受到攻击,例如商店、饭店公开的wifi之类的apache

(2)在平常生活工做中如何防范以上两攻击方法浏览器

不要连公开wifi,不要打开可疑连接,用安全浏览器(例如360,能够看到网页信息,真的网站360会显示安全)缓存

真网站
安全

假网站
网络

实验总结与体会

之前一直不知道网上那些奇奇怪怪的连接怎么作出来的,如今知道了,短网址生成。还有,免费wifi果真靠不住啊,真是危险,若是再能操做一下DNS缓存,或者是经过社会工程学攻击诱骗靶机进入新网址(例如说登陆CMCC的wifi什么的),我作实验的时候360成功发现个人是假网站,但愿实际生活中360浏览器也能靠得住啊。工具

应用SET工具创建冒名网站

先看看80端口是否被占用,若是被占用了就kill掉占用端口的进程
网站

而后输入sudo vi /etc/apache2/ports.conf修改apache的配置,改成监听80端口,并打开apacheapachectl start
url

输入setoolkit打开SET工具,依次选择1(社会工程学攻击),2(网页攻击),3(钓鱼网站攻击),2(克隆网页),按提示输入攻击机(kali)的ip192.168.253.129,以及要克隆网页的网址http://mail.10086.cn/(139邮箱登陆页)
3d

在靶机访问kali的ip会登陆的克隆的钓鱼网站

固然通常没人直接用ip骗你,将攻击机ip拿到http://short.php5developer.com修饰一下,获得一个url,靶机访问这个url和访问ip产生的效果是同样的

把我的信息(例如:帐户、密码)填到这个钓鱼网站的话就会被攻击机记录下来

不知道是否是我关的太快,生成的txt文件是空的。。。

ettercap DNS spoof结合SET

靶机的ip和网卡如图

kali攻击机先把网卡改为混杂模式,再修改ettercap的配置文件

往配置文件添加以下指令

输入ettercap -G打开ettercap工具
Sniff选项卡选择unified sniffing,弹出窗口eth0,点OK
Host选项卡,先选Scan for hosts扫描活动主机,再选Hosts list
把网卡和靶机的ip分别做为Target1,Target2

Plugins选项卡选Manage the plugins,双击选择dns_spoof

start选项卡选start sniffing

而后。。。失败了,访问的139邮箱是真货

ping一下果真不是kali的ip

一开始,我感受是前面配置文件填错了,应该不加mail的,而后又失败,而后我想到还有DNS缓存的问题,毕竟以前才刚访问过,再用博客园的网址试试(我虚拟机没访问过博客园,清理DNS缓存应该也能够),果真就能够了

相关文章
相关标签/搜索