20145210姚思羽《网络对抗》网络欺诈技术防范

20145210姚思羽《网络对抗》网络欺诈技术防范

实验后回答问题

1.通常在什么场景下容易受到DNS spoof攻击

在使用公共网络的时候,和其他主机在同一网段能够ping通的情况下容易受DNS spoof攻击

2.在日常生活工作中如何防范以上两攻击方法

(1)加强自我防范意识,在打开网页的时候注意看一下网址有没有问题

(2)不随便连接公共管网络,选择信任的网络进行连接

实验总结与体会

这次实验一开始没有搞明白到底是要做个什么,同样的步骤做了很多次,也出现了很多问题,在做的过程中才慢慢理清了思路,真的是知道自己要干什么才能很快很好地完成实验。做完实验想了想,明白了为什么常说不要随便连接公共网络,真的很容易泄漏个人信息。

实践过程记录

URL攻击

1.我的kali:192.168.19.129

我的靶机:192.168.19.130

保证kali和靶机能够ping通

2.在终端输入命令netstat -tupln |grep 80查看80端口是否被占用,我的80端口被596进程占用了

3.杀死该进程,再次查看该端口占用情况,目前没有进程占用80端口

4.将/etc/apache2/ports.conf文件中的监听端口改为80,保存文件并打开apache2

5.在选项环节选择1(社会工程学)→2(网页攻击)→3(钓鱼网站攻击)→1(网站模版),在出现的提示中输入kali的ip地址

6.在这几个网站中选择一个网站,我选择了谷歌

7.在kali中打开http://short.php5developer.com/,输入自己的ip地址,得到伪装地址,并在靶机中输入这个伪装地址打开网页。我的伪装地址为http://short.php5developer.com/cQZ

8.等了几秒钟页面跳转到谷歌界面,可以看到此时的ip是我的kali的ip,在这个界面内进行登录

9.在kali的/var/www/html文件夹下可以看到生成的文件,文件中包含登录用户名和密码

10.在终端也能看到登录信息

DNS欺骗攻击

1.在kali终端输入ifconfig etth0 promisc将kali网卡改为混杂模式

2.对/etc/ettercap/etter.dns文件进行修改,加入域名和作为欺骗的IP地址,在这里我选择了百度,IP地址填自己kali的ip

3.靶机ip:192.168.19.130

默认网关:192.168.19.2

4.在kali中开启ettercap,选择sniff→Unified sniffing

5.在弹出的界面选择eth0

6.扫描子网查看存活主机,找到靶机ip及其默认网关,将网管ip加入target1,将主机ip加入target2

7.选择dns欺骗插件并点击start开始sniffing

8.在靶机上ping一下百度,发现已经成功连到我的kali上了!

9.在靶机上输入百度的域名,已经能够成功打开谷歌了!

posted on 2017-04-26 21:15  20145210姚思羽  阅读(171)  评论(0编辑  收藏  举报

导航