20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范
- 本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体有(1)简单应用SET工具创建冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1.实验后回答问题
(1)一般在什么场景下容易受到DNS spoof攻击html
- 共享WiFi中,尤为要注意不须要密码的WiFi,一般状况下通常是你身边的人
(2)在平常生活工做中如何防范以上两攻击方法apache
- 常常上的网站在本地作一个DNS缓存列表,那么别人的攻击就不会effect
- 对于熟悉的网站能够用ip登陆,不用域名
- 尽可能不要上共享的WiFi
- 开启腾讯管家或者360管家
2.实验总结与体会
- DNS的相关实验我在大三上李冬冬老师的课上给全班同窗演示过,此次再作,那就是轻车熟路,一马平川。不过讲道理,你在局域网下攻击别人,除非他没有开启杀毒软件,如今通常杀毒软件都有屏蔽DNS和ARP欺骗攻击功能,因此这个实验作完,千万不要觉得能够干啥了。之前我不信邪,试了好多,对方主机都是开启防火墙的,因此啊,本身开心就好。
- 对于抓到用户名和密码的事,也就只有wireshark能抓到的这个实验能够抓到,稍微正经一点的网站都是加密的(我并非说教务处网站不正经),抓到的估计都是MD5值,因此啊,本身开心就好。
3.实践过程记录
简单应用SET工具创建冒名网站

攻击方法选择 Social-Engineering Attacks
,我选得是 2.网站攻击 ,而后选择site clone;最后设置kali的ip和教务处网址


- 以后开启Apache2,通常本身装的kali,80端口不会被占用,因此无需查看;又由于以前那个网址被封了,就不搞什么短网址生成了,如此这般;直接在主机上输入kali的Ip,跳转到假冒的教务处网站



var/www/html
下会产生一个攻击时间命名的文件,和一个index.html。一开始index.html直接打开的话,是阿帕奇的页面;在咱们攻击完后会变成教务处的网页
DNS spoof
- 用
ifconfig eth0 promisc
指令把kali变成混杂模式,而后启动apache2,接着打开ettercap的图形界面。配置完毕以后,在host里面进行扫描并列出主机表,能够看见列出了全部在线的ip及MAC地址。将网关添加Add to target 1,个人是192.168.73.2,将靶机ipAdd to target 2。有些人不知道怎么看网关,由于用的是一个局域网,在Windows下ipconfig,能够看到网关

- 修改阿帕奇的默认网页

- 开始ARP毒化mitm>arp poisoning,选择插件plugins>mangge the plugins,dns_spoof:最后点击strat>start sniffing开始工做:
- 在靶机上ping教务处网站,能够发现是kali的ip(其是个人win10虚拟机)

- 再靶机上登陆教务网,能够看见是我以前写的网页。(后来我才发现,我这是超前了,Exp8里才要本身写网页)