20145225《网络对抗》Exp7 网络欺诈技术防范

 

 

基础问题回答

  1. 通常在什么场景下容易受到DNS spoof攻击?
    • 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的;
    • 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑。
  2. 在日常生活工作中如何防范以上两攻击方法?
    • 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击;
    • 直接使用IP登录网站,这种是最安全的,但是实际操作起来太麻烦,没有人会去记一个网站的IP地址;
    • 对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。

简单应用SET工具建立冒名网站

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80:

 

  • 打开kali终端,输入指令setoolkit开启软件;
  • 选择1,社会工程系攻击:

 

选择2,网页攻击:

 

选择3,创建一个冒牌网站:

 

选择1,使用一个已有模板:

 

 

 

 

 

 

 

 

在自己的浏览器中输入kali的IP就可以看到假冒的网页:

 

 

 ettercap DNS spoof

对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加需要攻击的域名以及卡里IP:

 

    • 打开kali终端,输入指令ettercap -G开启软件;
    • 点击工具栏中的Sniff——>unified sniffing,选择eth0

      • 点击工具栏中的Hosts——>Scan for hosts

    • 点击工具栏中的Hosts——>Hosts list查看所有存活主机,并找到刚刚记下的端口号,把他加入Target 1,靶机IP加入Target 2

 

    • 选择添加一个dns欺骗的插件,点击右上角的start开始sniffing即可:
    • 在靶机输入被欺骗的网址,查看结果:

 

posted on 2017-05-02 22:48  20145225唐振远  阅读(200)  评论(0编辑  收藏  举报

导航