20145201 李子璇 《网络对抗》网络欺诈技术防范

本文通过实际操作展示了如何实施DNS Spoof攻击并搭建假冒网站。介绍了在公共Wi-Fi等场景下易受攻击的情况,并提供了防范措施。通过具体步骤说明了如何利用SET工具创建假冒Google登录页面,截取受害者登录凭据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 比如在本次试验中连接到同一个局域网下。公共场所提供的免费wifi。

(2)在日常生活工作中如何防范以上两攻击方法

  • 不要随意点击一些链接,注意检查域名网址,防止上了假网。
    不要随意连接一免费wifi,尽量连官方的..
    直接使用ip地址访问,可以降低dns攻击概率
    防火墙、补丁、安全管家之类的及时更新应该也可以减少中招。

2.实验总结与体会
自己动手做了冒名网站,发现效果还是很好的,和原网页几乎一模一样,很难发现自己上了假网。必须要看好连接的地址,需要输入密码的重要网页比如支付宝一定要谨慎!虽然360浏览器自带了一些检测网站安全的工具,但主要还是自己心中要保持警惕,加强网络安全意识,保护好自己的个人信息及财务。

3.实验过程

应用SET工具建立冒名网站

  • 首先保证kali主机和winxp靶机是ping通状态;
    886975-20170424183847147-169224770.png

  • apache监听端口是80端口,想让靶机直接通过ip地址访问到冒名网站,那么80端口就不能同时被其他进程占用。
    输入命令:netstat -tupln |grep 80,查看80端口使用情况:
    886975-20170424184459256-639625548.png
    可以看出,80端口被web 端接口(gsad)606占用了,用命令 kill 606 关闭进程。
    再次查看端口使用情况,80端口没有被占用。
    886975-20170424184909194-851536052.png

  • 修改apache的配置文件中的监听端口为80。
    输入命令sudo vi /etc/apache2/ports.conf
    886975-20170424185210194-122909193.png

  • 输入命令:apachectl start打开apache2.

  • 新建终端窗口输入:setoolkit,开启社会工程学工具包setoolkit

  • 依次选择1(社会工程学攻击)、2(网页攻击)、3(钓鱼网站攻击)、1(网页模板)
    886975-20170426211734928-339749194.png

  • 最后输入kali ip地址
    886975-20170426211819303-1131272920.png

  • 为了有更好的迷惑性,我对ip地址进行一下伪装。
    进入网址:http://short.php5developer.com/ , 输入kali的ip,点击short,可以得到进行伪装后的地址:
    886975-20170424190151897-329535223.png

  • 在靶机的浏览器中打开:
    886975-20170424211129850-956015915.png

  • 之后会跳转到假的google邮箱,输入用户名密码登陆后,会在kali看到截获到密码:
    886975-20170426212138631-1439545092.png
    886975-20170426212210412-674243065.png

DNS

  • kali和winxp靶机ping通

  • 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式
    886975-20170424220343678-696682266.png

  • 输入命令vi /etc/ettercap/etter.dns,对ettercap的dns文件编辑。加入两条:
    886975-20170424220327615-2062578334.png

  • winxp查看本机ip和网卡地址:
    886975-20170424220446850-875441905.png

  • 查看baidu.com的ip地址:
    886975-20170424220543194-848496122.png

  • kali输入ettercap -G,开启ettercap

  • ettercap的可视化界面,工具栏Sniff-unified sniffing
    886975-20170424220646115-531027954.png
    886975-20170424220716365-482821889.png

  • 工具栏中的host扫描子网、查看存活主机

  • 存活主机如下,分别加入Target 1,Target 2
    886975-20170424220908240-2121227124.png

  • 选择dns欺骗插件
    886975-20170424220957428-140851989.png

  • 双击dns,并在左上角点start sniffing

  • winxp输入ping baidu.com,百度的ip地址已变成kali ip
    886975-20170424221239225-796286840.png

  • 之后在kali登录百度,会发现跳转到我之前自己设置的Google登录页面
    886975-20170426212409147-1662173563.png

转载于:https://www.cnblogs.com/20145201lzx/p/6758368.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值