無設防或防護力特別弟弟低的公共區域網,或者是在同乙個區域網下。
鑑於dns欺騙攻擊的特點,即被動式攻擊,因此我不可能在被攻擊之前得到預警。那麼抵禦此類攻擊,首先就必須公升級dns服務軟體至最新版本,並打上補丁。盡量不在保密要求高的或儲存有高度敏感性資料的計算機上網:建立入侵檢測系統。
釣魚**肯定會用到本機的http埠,輸入命令:vi /etc/apache2/ports.comf
將set工具的訪問埠設定為80埠。
務必確保沒有其他程序在使用80埠,輸入命令:netstat -tupln | grep 80
檢查80埠的使用情況。
沒有?估計是沒有多少程序會使用http協議,正好!
輸入兩個命令來開始我的破壞。
按1可賽艇進行社會工程學攻擊(就是欺騙)。
按2選擇釣魚**攻擊向量。
按3選擇收割密碼攻擊。(?)
按2轉殖**。
來來來!輸入攻擊機ip和被轉殖**。聽別的做過實驗的同學說過,偽裝校網得手的概率很高,那麼……
試一試!
嗯哼,納愛斯!
為了順利將**對應的ip搞到我這邊,首先將kali的網絡卡修改為「混雜模式」:ifconfig eth0 promisc
。
修改dns快取表:vim /etc/ettercap/etter.dns
我把我最常用的兩個**綁到我這台虛擬機器上。
開啟ettercap,進入sniff,選擇unified sniffing,再在彈出介面選擇eth0,監聽此網絡卡。
在工具欄中的hosts下先點選scan for hosts掃瞄子網,再點選hosts list檢視存活主機,將kali閘道器的ip新增到target1,靶機ip新增到target2。
選擇plugins,再選擇manage the plugins,雙擊dns_spoof選擇dns欺騙外掛程式。
開始嗅探,同時受害機開始ping**。
注意,ping到的ip位址以被篡改為kali機ip位址。
這種欺騙攻擊我小學時就遭遇過,這就是我為什麼丟掉第乙個qq號的原因。現在我長了好多個心眼:登入頁面**突然改變的,不登;網頁內容突然出現亂碼的,不繼續操作;登入的網頁不是本來面目的,直接舉報!當然,更多時候,我還是防不勝防。
20155232《網路對抗》Exp7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...
Exp 7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...
20155325 Exp7 網路欺詐防範
實踐內容 3.5分 本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 2 報告內容 2.1.基礎問題回答...