20155207 EXP7 网络欺诈技术防范
实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体有
- (1)简单应用SET工具建立冒名网站
- (2)ettercap DNS spoof
- (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
基础问题回答
- (1)通常在什么场景下容易受到DNS spoof攻击
公共的无线局域网中,容易受到攻击者的攻击
- (2)在日常生活工作中如何防范以上两攻击方法
- 防范DNS攻击:不上没有安全防护措施的公共网络、检查本机的HOSTS文件、定期检查网关是否被攻击、使用交换式网络代替共享式网络防止嗅探 - 防范arp攻击:减少过期时间、建立静态arp表
实践过程
URL攻击
-
查看80端口占用情况并杀死占用80端口的进程
-
在终端中打开apache2
-
新打开一终端,开启SET
-
选择社会工程学攻击->网页攻击->钓鱼网站攻击方法->网页模板
-
登录到被克隆的google登陆页面
DNS欺骗攻击
-
修改Kali网卡为混杂模式
-
sniff->unified sniffing
-
弹出界面选择eth0->ok
-
工具栏中Host->Hosts list查看存活主机
-
工具栏中Host->scan for hosts扫描存活主机
-
将存活主机加入target
-
start->start sniffing开始嗅探
-
在靶机中ping百度,发现连接的已经是Kali的Ip了
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
原文链接:https://www.cnblogs.com/lnaswxc/p/9066163.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/22234