20164305 徐广皓 Exp7 网络欺诈防范

20164305 徐广皓 Exp7 网络欺诈防范,第1张

概述实验环境 Windows本机 Windows下虚拟机中(网络源均设置为共享网络模式): Kali Linux - 64bit(攻击机,IP为192.168.80.130) Windows 7 - 64bit(靶机,IP为192.168.80.145) Windows 10- 64bit(靶机,IP为192.168.80.148) 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同 实验环境 windows本机 windows下虚拟机中(网络源均设置为共享网络模式): Kali linux - 64bit(攻击机,IP为192.168.80.130) windows 7 - 64bit(靶机,IP为192.168.80.145) windows 10- 64bit(靶机,IP为192.168.80.148) 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑 在日常生活工作中如何防范以上两攻击方法? 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击 直接使用IP登录网站,这种是最安全的,但是实际 *** 作起来太麻烦,没有人会去记一个网站的IP地址 对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常 实验步骤 1 利用setoolkit建立冒名网站

打开Kali攻击机,终端中输入setoolkit命令启动SET工具,然后输入y,启动工具

我们选择钓鱼网站攻击向量2

选择认证获取攻击3截取登录密码

选择站点克隆2进行网站的克隆:

选择某学校教务网站平台登录界面

这里提示端口80被占用,输入y杀死占用该端口的进程Apache和Nginx服务,开启Harvester服务:

win7靶机打开IE浏览器,输入Kali攻击机的IP:

输入用户名和密码

OK!成功

2 ettercap DNS spoof

输入命令 ifconfig eth0 promisc 将Kali攻击机的网卡改为混杂模式:

输入命令 vi /etc/ettercap/etter.dns 对ettercap的DNS缓存表进行修改:

输入命令 ettercap -G 启动ettercap可视化界面,依次选择上方工具栏中的 Sniff->UnifIEd sniffing 打开配置界面,选择网卡eth0(默认)

依次选择工具栏中的 Hosts->Scan for hosts 扫描存活主机

再选择同目录下的 Hosts List 查看扫描结果,然后开启中间人监听模式,将要监听的两端(网关IP和win10靶机IP)分别添加到Target1、Target2

选择工具栏 Mitm—>Arp poisoning ,勾选Sniff remote connections.(嗅探并保持原连接状态),确定,然后选择工具栏 Start->Start sniffing 开始实行arp欺骗:

在靶机中发现已经被arp欺骗成功(两个都改了,但忘了截win10的了)

依次选择工具栏 VIEw->Connections 查看和被监听靶机之间的所有连接信息:

依次选择工具栏 Plugins—>Manage the plugins ,选择DNS_spoof插件,*表示被选中

选择工具栏 Start->Start sniffing 开始嗅探,此时在靶机中的cmd输入命令 Ping www.hahaha.com 会发现解析的地址是Kali的IP

3 利用DNS spoof引导特定访问到冒名网站

为了利用DNS spoof将靶机引导到我们的钓鱼网站,这里假设我们的钓鱼网站是学校教务信息网的登录页面,先利用第一个实验中的步骤先克隆一个登录页面,然后再通过第二个实验实施DNS spoof,接着在靶机上输入博客园的网址 www.hahaha.com ,就可以发现成功登录了钓鱼网站同时记录下用户名和密码:

实验总结与体会

要注意kail的网卡是1还是2,要遇事多留心、常疑问,提高防骗意识。

总结

以上是内存溢出为你收集整理的20164305 徐广皓 Exp7 网络欺诈防范全部内容,希望文章能够帮你解决20164305 徐广皓 Exp7 网络欺诈防范所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1027634.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-23
下一篇 2022-05-23

发表评论

登录后才能评论

评论列表(0条)

保存