一、實驗要求
(1)簡單應用set工具建立冒名**
(2)ettercap dns spoof
(3)結合應用兩種技術,用dns spoof引導特定訪問到冒名**。
(4)請勿使用外部**做實驗
二、實驗內容
(一)實驗準備
靶機:windows7 ip-192.168.171.132
攻擊機:
kali閘道器-192.168.171.2
(二)簡單應用set工具建立冒名**
1.使用 vi /etc/apache2/ports.conf
命令修改apache的埠檔案,將set工具的訪問埠改為80。
2.使用 netstat -tupln |grep 80
命令檢視80埠是否被占用。如果有,使用kill+**程序號**殺死該程序。下圖表示無占用。
3.開啟apache服務(
伺服器軟體)
,見下圖。
4.輸入指令 setoolkit ,依次選擇1 social-engineering attacks(社會工程學攻擊)、2 website attack vectors(釣魚**攻擊向量
)、3 credential harvester attack method(登入密碼擷取攻擊
)、2 site cloner(轉殖**)。
5.輸入攻擊機的ip,輸入轉殖的**。
6.靶機的瀏覽器位址列輸入攻擊機的ip192.168.171.128,輸入賬號密碼,攻擊機可以收到這些資訊。
(三)ettercap dns spoof
1.使用 ifconfig eth0 promisc
將kali網絡卡改為
混雜模式。
2.輸入
vim /etc/ettercap/etter.dns
修改dns快取表,新增www.mosoteach.cn a 192.168.171.128,見下圖。
3.使用指令 ettercap -g 開啟ettercap,選擇網絡卡eth0,點選√開始監聽。
4.選擇host中的scan for hosts以掃瞄主機,然後點選hosts list,開啟主機列表。
5.將閘道器位址192.168.171.2 add to target 1,靶機位址192.168.171.132 add to target 2。
6.選擇dns_spoof攻擊
7.靶機ping www.mosoteach.cn ,
得到結果如圖
。(四)結合應用兩種技術,用dns spoof引導特定訪問到冒名**
1.仿照
任務一,轉殖學習通網頁。
2.按任務二操作進行dns欺騙
3.靶機輸入開啟學習通網頁並輸入賬號密碼
4.捕獲到靶機登入的資訊,如圖。
三、實驗思考與體會
1.問題解答
(1)通常在什麼場景下容易受到dns spoof攻擊
在同一區域網內容易受到攻擊者的攻擊,比如一些來歷不明的免費wifi。
(2)在日常生活工作中如何防範以上兩攻擊方法
不連線來歷不明的wifi
瀏覽**時要注意是否是正規**
不開啟來歷不明的鏈結
2.體會與收穫
此次實驗通過dns欺詐的實踐讓我對dns欺詐的原理有了更深刻的體會,攻擊者通過充當中間人給靶機傳送錯誤的網域名稱和ip的對應,就會使靶機訪問到錯誤的**上,還能竊取許多機密資訊,現實中可能連線到乙個未知的wifi就會被竊取重要資訊,這進一步提高了我的網路安全意識。
20145320網路欺詐技術防範
首先進行攻擊的第一步就是要先在同乙個區域網內,所以這種攻擊很有可能存在於一些開放的wifi或者商家店鋪提供的wifi。不要點別人發的鏈結位址 對別人發的鏈結使用burpsuite,設定 網路,乙個乙個資料報檢查 不隨意鏈結公共場合等地的不可信wifi,不要隨便掃 更不在這些不受信任的網頁中輸入自己的...
Exp 7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...
2015511《網路對抗》網路欺詐技術防範
ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...