1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击.

局域网内的攻击,连接公共场所的wifi
(2)在日常生活工作中如何防范以上两种攻击方法.

输入个人信息前,仔细检查核对域名是否正确。
使用入侵检测系统
使用防火墙进行保护
dns攻击,我们可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定,在外面避免链接不信任的Wi-Fi

URL攻击实验

先把卡里的名字改了,自动加水印!

20145334赵文豪《网络对抗》—— 网络欺诈技术防范
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

kali虚拟机和靶机ping一下,能ping通是实验成功的必要条件

20145334赵文豪《网络对抗》—— 网络欺诈技术防范

在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用
如下图所示,我的被PID=699的进程占用了
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

查看apache的配置文件中的监听端口是否为80

在终端中输入命令:sudo vi /etc/apache2/ports.conf
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

在终端中输入命令:apachectl start打开apache2
新开一个终端窗口输入:setoolkit,如下图所示是开启界面
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

选择1(社会工程学攻击)
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

20145334赵文豪《网络对抗》—— 网络欺诈技术防范

输入kali 的IP
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

输入需要克隆的网站的域名,这里我使用了某学校校网来
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:
20145334赵文豪《网络对抗》—— 网络欺诈技术防范
将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

20145334赵文豪《网络对抗》—— 网络欺诈技术防范

登录伪装后的域名,弹出这样一个界面
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

dns欺骗攻击

20145334赵文豪《网络对抗》—— 网络欺诈技术防范
使用ifconfig eth0 promisc改kali网卡为混杂模式
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

20145334赵文豪《网络对抗》—— 网络欺诈技术防范

在kali中攻击,输入ettercap -G,开启ettercap
自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

20145334赵文豪《网络对抗》—— 网络欺诈技术防范
工具栏中的host下点击扫描子网,并查看存活主机
20145334赵文豪《网络对抗》—— 网络欺诈技术防范

加入Target 1,Target 2
20145334赵文豪《网络对抗》—— 网络欺诈技术防范
添加一个dns欺骗的插件

20145334赵文豪《网络对抗》—— 网络欺诈技术防范

老师我实验后面出了点问题,最后一步还没解决,先提交,后面补充!

相关文章:

  • 2021-06-17
  • 2021-06-30
  • 2021-08-25
  • 2021-12-14
  • 2021-11-23
  • 2021-09-12
  • 2022-02-02
  • 2021-11-16
猜你喜欢
  • 2022-02-21
  • 2021-11-20
  • 2021-06-07
  • 2022-02-20
  • 2021-07-31
  • 2021-06-25
  • 2021-12-19
相关资源
相似解决方案