20145232韩文浩《网络对抗》网络欺诈技术防范

实验回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

火车站、网吧、酒店这类局域网的场所
攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑。所以连接一些不确定安全的公共网路时,一定要要慎重。

(2)在日常生活工作中如何防范以上两攻击方法

对于第一种方法要注意网址格式是否正确,是不是真的是目标网站,也可以用浏览器里面常有的照妖镜功能看看是不是真实的网站。
对于后者可以使用禁用dns缓存的方法,禁用了就不会去找本地缓存了,直接去找网上可信的dns服务器了

URL攻击实验前准备

1、kali虚拟机和靶机(win7、xp等操作系统)能ping通;

2、为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。

  • 在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=692的进程占用了。

  • 输入命令kill 692,杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况,如下图所示,80端口经没有被占用了。

3、查看apache的配置文件中的监听端口是否为80

  • 在终端中输入命令:sudo vi /etc/apache2/ports.conf.

  • 修改图中框住的部分为80,并保存文件

实践步骤

1、在终端中输入命令:apachectl start打开apache2.

2、按ctl+T,新开一个终端窗口输入:setoolkit

3、之后是选项环节,这一步在这里我们选择1(社会工程学攻击)

4、接下来选择2,网页攻击

5、选择3,钓鱼网站攻击

6、继续选择2,克隆网站

7、之后出现提示,需要输入ip地址,这里输入kali的IP

8、输入需要克隆的网页:mail.foxmail.com,之后就开始监听了,界面如下图所示

9、克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:

10、将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面:

11、10秒后会跳转到一个假的163邮箱登录界面,输入账号登录:

12、在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登录信息

  • 在foxmail上我一直没有成功,后来换了网站,就成功了。

dns欺骗攻击与SET结合

1、主机和kali之间可以ping通

2、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

实验步骤:

1、在本机windows系统中打开cmd,输入ipconfig,查看本机ip和网卡地址

2、在cmd中输入ping baidu.com,查看百度的ip地址

3、开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

4、之后会弹出下面的界面,选择eth0——>ok

5、在工具栏中的host下点击扫描子网,并查看存活主机,

6、存活主机如下图所示,并分别加入Target 1,Target 2

7、选择添加一个dns欺骗的插件

8、双击这个插件就可以使用了

9、点击右上角的start开始sniffing。

10、在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

原文地址:https://www.cnblogs.com/albieh/p/6800179.html