实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

实践内容

①简单应用SET工具建立冒名网站

②ettercap DNS spoof

③结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验问答

•1、通常在什么场景下容易受到DNS spoof攻击
同一个网络下,比如在公共场合连同一个wifi

•2、在日常生活工作中如何防范以上两攻击方法

对于冒名网站:检查下域名地址是否正确,安装防火墙,及时的检查漏洞并更新,复杂一点的密码然后定期更换

对于dns攻击:拒绝连接不信任公共wifi,并使用IP地址直接访问网站

实验总结

这次实验很简单,但是我依然是实验绝缘体,好好的做到最后就瘫了,我可以考虑换一台电脑了
就是做dns的时候最好是开热点然后开两台虚拟机,这样你就会体验到飞一般的感觉

实践步骤

URL攻击

•ping通kali和靶机
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•输入命令,查看80端口是否被占用
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
被占用
•输入命令杀死进程,查看端口占用情况
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•查看apache的配置文件中的监听端口是否为80
20145324王嘉澜《网络对抗技术》网络欺诈技术防范

20145324王嘉澜《网络对抗技术》网络欺诈技术防范
不是
•修改为80端口
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•输入命令打开apache2
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•打开一个新终端输入命令
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•选择1(社会工程学攻击)
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•选择2(网页攻击)
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•选择3(钓鱼网站攻击)
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•选择2(克隆网站)
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•输入kali的ip地址
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•输入需要克隆的网页,开启监听
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•登入:http://short.php5developer.com/,输入kali的ip点击short,得到伪装地址
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•在靶机中打开伪装地址
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•然后我也不知道为什么不能跳转到163的登录界面,很尴尬
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•然后我就在kali里面试了一下可以
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
20145324王嘉澜《网络对抗技术》网络欺诈技术防范

•在kali端的/var/www/html的文件夹下,自动生成的以攻击时间命名的文件
20145324王嘉澜《网络对抗技术》网络欺诈技术防范

dns欺骗攻击

•ping通kali和靶机
•输入命令将改kali网卡为混杂模式
•输入命令对ettercap的dns文件进行编辑
20145324王嘉澜《网络对抗技术》网络欺诈技术防范

下面的ip地址有点乱因为做着做着我的电脑瘫痪了就换了台电脑

•查看本机ip和网卡地址
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•查看百度的ip地址
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•在kali中开始攻击,输入命令开启ettercap
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•在工具栏点击Sniff选择unified sniffing选择eth0点击ok
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•在工具栏点击host选择扫描子网,查看存活主机
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•被攻击机IP加入Target 1,kali所在网关IP加入Target 2
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•添加dns欺骗插件
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•点击start开始sniffing
•在被攻击机的cmd中输入ping baidu.com,成功连接到kali
20145324王嘉澜《网络对抗技术》网络欺诈技术防范
•打开kali的apache,登录百度,显示的是之前设置的网页
20145324王嘉澜《网络对抗技术》网络欺诈技术防范

相关文章: