目录

1.基础问题回答

----1.1.通常在什么场景下容易受到DNS spoof攻击

----1.2.在日常生活工作中如何防范以上两攻击方法

2.实践总结与体会

3.实践过程记录

----3.1.简单应用SET工具建立冒名网站

----3.2.ettercap DNS spoof

----3.3.利用DNS spoof引导特定访问到冒名网站

1.基础问题回答

1.1.通常在什么场景下容易受到DNS spoof攻击

  • 寝室有个学网络攻防学得不错的老哥就很危险
  • 咖啡厅有个会玩网络攻防的员工,顾客就很危险
  • 开放的网络环境如果没有智能的网关也不安全

1.2.在日常生活工作中如何防范以上两攻击方法

  • 绑定IP地址以及MAC地址
  • 仔细观察访问过程浏览器地址栏的变化
  • 对于来路不明的链接不要瞎点

2.实践总结与体会

  • 这次做实验换了几次网络环境,所以截图里的ip地址可能会发生变化
  • 本次实验现实意义还是挺大的,因为我们经常会使用各类开放网络,在一些不安全的网络环境里进行网络浏览,所以如何防范DNS攻击还是挺重要的。了解了DNS攻击的原理对于我们以后防范DNS攻击也有很大的意义。

3.实践过程记录

3.1.简单应用SET工具建立冒名网站

1.要建立冒名网站,首先要开启本机的Apache服务,将Apache服务的端口改为http的80端口。利用netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill + PID杀死进程。

2.使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件

3.输入命令apachectl start开启Apache服务, 输入setoolkit打开SET工具:

4.选择1社会工程学攻击

5.接着选择2钓鱼网站攻击

6.选择3登录密码截取攻击

7.选择2克隆网站

8.接着输入攻击机的IP地址

9.输入要克隆的网站URL

10.要骗人不能直接发个IP地址让人家访问80端口吧,生成一个短地址

11.在靶机浏览器中打开,得到一开始克隆的网站

12.可以看到在网站上输入的东西都被记录下来了

3.2.ettercap DNS spoof

1.使用指令ifconfig eth0 promisc将eth0改为混杂模式

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

3.输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡

4.在工具栏中的Hosts下选择Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

5.选择Plugins—>Manage the plugins,即DNS欺骗插件

6.然后点击左上角的start开始嗅探,此时在靶机中ping www.400cx.com,会解析为我们主机的IP

7.ettercap上也捕获到一条访问记录

3.3.利用DNS spoof引导特定访问到冒名网站

1.为了利用DNS欺骗将靶机引导到我们的冒名网站,先利用SET工具克隆一个登录页面,然后再通过ettercap实施DNS欺骗,接着在靶机上输入博客园的网址www.400cx.com,可以发现成功登录了冒名网站

2.Kali可以记录下靶机的访问记录

20154312 曾林 EXP7 网络欺诈防范的更多相关文章

  1. 20155209林虹宇 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 简单应用SET工具建立冒名网站 kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件. 要阿帕奇使用80端口.进入配置文件/etc/apache2/p ...

  2. NetSec2019 20165327 Exp7 网络欺诈防范

    NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...

  3. 20155312 张竞予 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...

  4. Exp7 网络欺诈防范

    Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ...

  5. 20155205 郝博雅 Exp7 网络欺诈防范

    20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...

  6. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  7. 20155204《网络对抗》Exp7 网络欺诈防范

    20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...

  8. 20155210 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 SET工具建立冒名网站 首先利用lsof -i:80或者netstat -tupln |grep 80查询80端口的使用情况(我的电脑80端口没有被占用,如果被占用,则用kil ...

  9. 20155211 网络攻防技术 Exp7 网络欺诈防范

    20155211 网络攻防技术 Exp7 网络欺诈防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)e ...

随机推荐

  1. 笨鸟就要勤奋&专注

    最近两天在找工作的过程中颇受打击,两家高大上的公司看起来就是要收集世界上最聪明的人~,在参加G家的online test之前还天真的认为一不小心通过了怎么办呢?考完试之后才发现真的是想多了,关于题目看 ...

  2. angular开发控制器之间的通信

    一.指令与控制器之间通信,无非是以下几种方法: 基于scope继承的方式 基于event传播的方式 service的方式(单例模式) 二.基于scope继承的方式: 最简单的让控制器之间进行通信的方法 ...

  3. Thinkphp框架下(同服务器下)不同二级域名之间session互通共享设置

    在Thinkphp框架下根目录打开index.php 在头部加入如下代码即可: //入口文件 define('DOMAIN','abc.com');//abc.com换成自己的跟域名 //以下两行是为 ...

  4. 如何使用Jquery 引入css文件

    如何使用Jquery 引入css文件: $("head").append("<link>");var toolbarCss = $("he ...

  5. 有哪些sql优化工具

    https://www.oschina.net/p/soar-xiaomi https://www.oschina.net/news/101034/xiaomi-opensource-soar SOA ...

  6. Shell if else

    语句1if [ expression ]then ...fi 语句2if [ expression ]then ...else ...fi 语句3if [ expression 1 ]then ... ...

  7. dataframe转换为多维矩阵,然后可以使用values来实现

    import pandas as pd import numpy as np df = pd.DataFrame(np.random.rand(3,3),columns=list('abc'),ind ...

  8. postgresql----网络地址类型和函数

    本人对网络这块实在是搞不清楚,要是能有人推荐一下资料就好了!不知道有没有跟我一样呢?!所以在这里先贴一点从其他地方搞来的一些IPv4的东东. IPv4主要包括一下5类地址 A类: 0 7位 网络号 2 ...

  9. Redis+Keepalived实现高可用

    使用redis哨兵可以在主服务器出现故障的时候自动切换主从,但是从服务器的IP不同于原主服务器的IP还需要在客户端手动修改IP才能生效 下面使用keepalived实现VIP自动漂移 keepaliv ...

  10. Linux:获取当前进程的执行文件的绝对路径

    摘要:本文介绍Linux的应用程序和内核模块获取当前进程执行文件绝对路径的实现方法. 注意:使用此方法时,如果执行一个指向执行文件的链接文件,则获得的不是链接文件的绝对路径,而是执行文件的绝对路径. ...