1. 程式人生 > >20155234 《網絡對抗》實驗七 網絡欺詐防範

20155234 《網絡對抗》實驗七 網絡欺詐防範

apache服務 logs fin 入侵檢測系統 ifconf 入侵檢測 建立 選擇 直接

簡單應用SET工具建立冒名網站

檢查80端口是否被占用 netstat -tupln |grep 80
已經被其他進程占用則kill命令結束進程
技術分享圖片
輸入命令apachectl start開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit打開SET工具並配置攻擊
技術分享圖片
技術分享圖片
攻擊成功
技術分享圖片

ettercap DNS spoof

先使用指令ifconfig eth0 promisc將kali網卡改為混雜模式
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,我添加了一條對博客園網站的DNS記錄,圖中的IP地址是我的kali主機的IP:
技術分享圖片
輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡
在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的start來start aniffing。
技術分享圖片


技術分享圖片
欺騙成功
技術分享圖片
可以很明顯看到他是收到了我kail的回復而不是博客園的

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

因為我已經做過第一步,所以此時我直接訪問www.cnblogs.com這時訪問的確是我第一次建立的我們學校的冒名登陸網站
技術分享圖片
技術分享圖片
成功收到賬戶密碼

基礎問題回答

通常在什麽場景下容易受到DNS spoof攻擊

使用未知的公共wifi或者在不安全的局域網下容易受到DNS spoof攻擊。

在日常生活工作中如何防範以上兩攻擊方法

首先要提高防範意識,不隨便連接未知的wifi,打開涉及購物、隱私的網站時一定要通過正確網址、安全的鏈接打開
使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。

實驗感想

這次試驗,讓我明白了釣魚網站到底是怎麽做的。我們在打開一些需要密碼的網站時,一定要看清網址是否是正確的,否則會在不知不覺中上當受騙。若懷疑某個網站是釣魚網站,一定要先核驗網址是否正確,然後可以使用最笨的方法ping一下,查看ip地址是否正確。

20155234 《網絡對抗》實驗七 網絡欺詐防範