2018-2019-2 网络对抗技术 20165227 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165227 Exp7 网络欺诈防范

问题回答

一、一般在什么场景下容易受到DNS spoof攻击
这次实验中,实验的前提是须要扫描到靶机后才能设置为目标,因此须要链接到不安全的网络,而通常是在使用公用网络,或者某些被利用的WIFI时候容易被扫描到。
二、在平常生活工做中如何防范以上两攻击方法
对于咱们普通的用户来讲,对于电脑自己自带的软件或者系统所给出的不信任提示必定要当心,对于公共WIFI的链接也须要注意,保护避免本身的主机被不怀好意的人扫描到,所以而丢失我的信息。apache

实验内容

实验一:简单应用SET工具创建冒名网站

一、使用vi编辑apache配置文件修改端口号sudo vi /etc/apache2/ports.conf(若是端口80被占用,须要kill)
二、开启服务浏览器

apachectl start  开启Apache服务
setoolkit  打开SET工具

三、依次输入命令缓存

选择1,社会工程学攻击
选择2,钓鱼网站攻击向量
选择3登录密码截取攻击
选择2网站克隆

四、输入攻击机kali的IP:192.168.43.80和要克隆的url:www.mosoteach.cn
安全

五、在靶机(win10)浏览器上输入攻击机的IP
网络

六、攻击机kali端响应,且获取了用户名和密码
工具

实验二:ettercap DNS spoof

一、修改kali网卡为混杂模式,输入命令:ifconfig eth0 promisc
二、修改DNS缓存表,vi /etc/ettercap/etter.dns,将该网站的IP改成kali的IP
网站

三、打开ettercap,ettercap -Gurl

Sniff-->unified sniffing  指定监听的网卡
Hosts-->Scan for hosts  扫描子网
Hosts-->Hosts list  查看子网主机列表

四、另开窗口,查看kali网关地址,netstat -rn
3d

五、将kali网关IP添加为Target1,将靶机IP添加到Target2
code

六、Plugins-->Manage the plugins-->双击dns_spoof
七、start开始嗅探
八、靶机(win10)ping域名,查看是否成功

  • 成功~

实验三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

一、依照实验一实验二,克隆一个126邮箱登录网址
二、经过靶机登录访问该网址

  • 成功的~
    三、kali中的反应

实验感想

  • 此次的实验真的是很是的有意思了,经过网址克隆,就能得到靶机的用户名和密码,固然前提是得能扫描到靶机,虽然须要准备工做,可是此次的实验让我收获了不少,攻击和防范都有新的体会~
相关文章
相关标签/搜索