首页 > 技术文章 > 20145330 《网络对抗》网络欺诈技术防范

20145330swx 2017-04-26 19:48 原文

20145330 《网络对抗》网络欺诈技术防范

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 在公共场所连接未知wifi、在一些不安全区域用网、点击一些未知小广告比较容易被攻击

(2)在日常生活工作中如何防范以上两攻击方法

  • 对DNS攻击可以保护内部设备、不要依赖DNS、使用DNSSEC。

  • 对spoof攻击可以经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新、关闭一些不需要的服务、不要随便点击打开QQ、MSN等聊天工具上发来的链接信息。

2.实验总结与体会

本次实验为网络欺诈技术,可以建立冒名网站还可以DNS攻击,都还挺有意思的。但是在dns攻击实验时一直配置不好我的kali,以致步骤很简单但是实现很困难,多次尝试后终于成功,可见想要好的攻击硬件设备也要跟得上才行呀...

3.实践过程记录

kali IP:192.168.124.129
XPattacker IP:192.168.124.126

(一)简单应用SET工具建立冒名网站

0、实验前先开启apache2,且其端口号为80:

1、使用setoolkit命令打开set工具:

2、之后是选项环节,这一步在这里我们选择1(社会工程学攻击)

3、接下来选择2,网页攻击

4、选择3,钓鱼网站攻击

5、继续选择2,克隆网站

6、之后出现提示,需要输入ip地址,这里输入kali的IP:

7、克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装。登入:http://short.php5developer.com/ ,输入kali的ip后,得到伪装地址:

8、在靶机输入伪装地址,出现此页面等待:

9、过一会会跳转到qq空间的界面(之前我设置的网页):

10、在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,还有生成的index.html文件:

11、之前那可可能因为自身网站做得很好所以就没有获取登录名和密码...于是我又试了一个相对较弱的,重新开启一个窗口,成功获取。

(二)ettercap DNS spoof

0、实验前改kali网卡为混杂模式,对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令(IP地址为kali的IP):

1、输入ipconfig,查看本机ip和网卡地址:

kali ip:

2、输入ping baidu.com,查看百度的ip地址:

3、开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff|unified sniffing.

4、打开后在工具栏中的host下点击扫描子网,并查看存活主机:

第一次尝试扫描出来的并不是我主机的IP,又重新连接手机热点重启kali依然没有,最后将网络适配器调成桥接模式依然失败,为了可以完成这次实验我换了5216的电脑重新实验,一次成功:

5、将存活主机分别加入Target 1,Target 2:

6、选择添加一个dns欺骗的插件,Plugins|Manage the Plugins ,双击dns_spoof

7、最后点击strat|start sniffing开始工作:

8、ping baidu.com已经成功连接到kali上了:

9、打开kali的apache的话,登录百度,看到的是之前设置的网页:

推荐阅读