20145225《网络对抗》Exp7 网络欺诈技术防范
基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击?
- 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的;
- 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑。
- 在日常生活工作中如何防范以上两攻击方法?
- 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击;
- 直接使用IP登录网站,这种是最安全的,但是实际操作起来太麻烦,没有人会去记一个网站的IP地址;
- 对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。
简单应用SET工具建立冒名网站
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80:
- 打开kali终端,输入指令
setoolkit
开启软件; - 选择
1
,社会工程系攻击:
选择2
,网页攻击:
选择3
,创建一个冒牌网站:
选择1
,使用一个已有模板:
在自己的浏览器中输入kali的IP就可以看到假冒的网页:
ettercap DNS spoof
对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns
,在如下图示的位置添加需要攻击的域名以及卡里IP:
- 打开kali终端,输入指令
ettercap -G
开启软件; - 点击工具栏中的
Sniff
——>unified sniffing
,选择eth0
:
- 点击工具栏中的
Hosts
——>Scan for hosts
:
- 点击工具栏中的
- 点击工具栏中的
Hosts
——>Hosts list
查看所有存活主机,并找到刚刚记下的端口号,把他加入Target 1
,靶机IP加入Target 2
:
- 选择添加一个dns欺骗的插件,点击右上角的start开始sniffing即可:
- 在靶机输入被欺骗的网址,查看结果:
posted on 2017-05-02 22:48 20145225唐振远 阅读(200) 评论(0) 编辑 收藏 举报