2019-2020

2019-2020-2 网络对抗技术 Exp7 网络欺诈防范

20175235泽仁拉措

目录

一、实验过程

  • 1.简单应用SET工具建立冒名网站

  • 2.ettercap DNS spoof

  • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.简单应用SET工具建立冒名网站

  • kali中输入指令sudo vi /etc/apache2/ports.confApache端口改为80

  • 输入指令sudo netstat -tupln |grep 80 查看80端口是否被占用,未被占用

  • 使用sudo apachectl start启动Apache服务

  • 选择1,进行社会工程学攻击

  • 选择2,网站攻击向量

  • 选择3,登录密码截取攻击

  • 选择2,进行克隆网站

  • 输入kali ip和克隆地址

  • 使用靶机访问kali的地址

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式

  • 输入vi /etc/ettercap/etter.dns指令对DNS缓存表进行修改,加入常用域名,而对应的IP地址为kali本机IP

  • 输入ettercap -G打开ettercap工具

  • 点击工具栏中的Hosts -> Scan for hosts,等待扫描完成后点击Hosts -> Hosts list查看,将靶机的网关地址作为目标1,靶机ip作为目标2.

  • 靶机执行ping www.cnblogs.com,观察kali端

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 克隆一个网页

  • 修改DNS缓存表

  • 靶机

二、实验内容说明及基础问题回答

  • 1.通常在什么场景下容易受到DNS spoof攻击

    • 同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下容易受攻击。
  • 2.在日常生活工作中如何防范以上两攻击方法

    • 登录网站时看看是不是网站与网址相对应
    • 记录一下非常重要的网站或者涉及重要信息的网站的IP地址
    • 不轻意连公共网络环境
    • 使用最新版本的DNS服务器软件,并及时安装补丁

三、实验总结

DNS欺骗原理简单,操作也很容易,所以我们一定在公共环境下连接wifi时一定要注意安全。
原文地址:https://www.cnblogs.com/Zrlc/p/12883501.html