Exp7 网络欺诈防范
?
1.基礎問題回答
(1)通常在什么場景下容易受到DNS spoof攻擊
隨便接入不明來歷的WiFi,這樣會讓你和其他人處于同一個網段。
(2)在日常生活工作中如何防范以上兩攻擊方法
設置好常用的靜態本地arp和dns表;切忌亂連接不明來歷的WiFi與點擊不明來歷的鏈接;盡可能多地使用https,注意證書是否過期;上網時注意開啟殺軟,時刻注意警告或攔截情況。
?
2.實踐總結與體會
以前在水學校的學生群的時候,就會不明來歷得人混進來以后爬取群成員的信息后以學校的名義發一些附帶鏈接的郵箱,其中有不少都是點進去讓人輸入一些人個信息或者賬號密碼,這些網站的制作原理終于在今天搞明白了。但是研究原理不是為了讓我們去侵害別人的利益,而是為了有更多手段來更好地保護個人隱私。
在實現第三步實驗的時候遇到了一些問題,會被不是引導到ettercap網站的界面就是瀏覽器直接給訪問原來正確的網站上去了,耽誤了大量的時間,在反復清除瀏覽器緩存和dns緩存效果還是不明顯,結果第二天重復一遍實驗就好了(果然重啟能解決一切問題。。。)
?
3.實驗過程記錄
3.1簡單應用SET工具建立冒名網站
?檢查80端口是否空閑 netstat -tupln |grep 80?
若不空閑可以使用? kill+(進程ID)? 進行刪除
查看并修改apache配置文件,監聽端口若不為80則改為80??sudo vi /etc/apache2/ports.conf?
開啟本機的Apache服務??service apache2 start?
運行set??setoolkit?
進入set工具之后
社會工程學攻擊,選擇1
釣魚網站攻擊,選擇2
?
登錄密碼截取攻擊,選擇3
?
先利用模板進行實驗,選擇1
?
?我選用的是推特,進行輸入攻擊機IP地址等操作之后訪問推特,輸入自己的學號
發現剛剛的信息已經以明文傳輸到攻擊機上了,不寒而栗!
?
退出后繼續按照123的順序進行選擇,在第四個選擇處選擇2進行網站克隆(以學校教務處網站為例)
?
?
簡直了,除了那個裸奔的ID,其他的和學校的平臺一模一樣
和之前一樣,輸入的信息都是以明文傳輸的。
使用短網址生成器再次進行實驗
實驗盡管也成功了,但是實際應用還是有問題,輸入生成的網站訪問會立馬會變回原來裸奔的ip地址,稍有用心就會識破。
?3.2ettercap DNS spoof?
?將kali的網卡改為混雜模式?ifconfig eth0 promisc?
?修改DNS配置文件?vi /etc/ettercap/etter.dns?將bilibili首頁改為攻擊機IP地址
?開啟ettercap?ettercap -G?
?
選擇sniff—>Unified sniffing
選擇eth0 也就是剛剛的混雜模式
Hosts—>scan for hosts 掃描子網
點擊hosts—>host list查看有效的主機
將網關添加至target1,靶機添加至target2
選擇Plugins—>Manage the plugins,選擇DNS欺騙插件,點擊左上角的start選項開始嗅探
最后在靶機ping的結果是攻擊端的ip
?3.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
?重復之前兩個步驟,第一步是將華圖網站登錄界面克隆,當他人訪問靶機時看到的是華圖登錄界面;第二部是修改dns表將bmdc.com指向靶機ip。再利用dns spoof對統一局域網中的靶機進行攻擊,攻擊成功。
?
?
轉載于:https://www.cnblogs.com/20164309-kx/p/10807066.html
總結
以上是生活随笔為你收集整理的Exp7 网络欺诈防范的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Exp5 MSF基础应用 2016430
- 下一篇: Exp8 web基础