码迷,mamicode.com
首页 > 其他好文 > 详细

20155223 Exp7 网络欺诈防范

时间:2018-05-10 00:08:15      阅读:151      评论:0      收藏:0      [点我收藏+]

标签:子网   插件   工程学   入侵检测系统   情况   etc   密码   unifi   界面   

20155223 Exp7 网络欺诈防范

基础问题回答

通常在什么场景下容易受到DNS spoof攻击?

无设防或防护力特别弟弟低的公共局域网,或者是在同一个局域网下。

在日常生活工作中如何防范以上两攻击方法?

鉴于DNS欺骗攻击的特点,即被动式攻击,因此我不可能在被攻击之前得到预警。那么抵御此类攻击,首先就必须升级DNS服务软件至最新版本,并打上补丁。尽量不在保密要求高的或存储有高度敏感性数据的计算机上网:建立入侵检测系统。

实践记录

偷天换日——建立一个简易钓鱼网站

钓鱼网站肯定会用到本机的Http端口,输入命令:vi /etc/apache2/ports.comf将set工具的访问端口设置为80端口。
技术分享图片

务必确保没有其他进程在使用80端口,输入命令:netstat -tupln | grep 80检查80端口的使用情况。
技术分享图片

没有?估计是没有多少进程会使用HTTP协议,正好!
输入两个命令来开始我的破坏。
技术分享图片

按1可赛艇进行社会工程学攻击(就是欺骗)。
技术分享图片

按2选择钓鱼网站攻击向量。
技术分享图片

按3选择收割密码攻击。(?)
技术分享图片

按2克隆网站。
技术分享图片

来来来!输入攻击机IP和被克隆网站。听别的做过实验的同学说过,伪装校网得手的概率很高,那么……
技术分享图片

试一试!
技术分享图片

技术分享图片

嗯哼,纳爱斯!

偷梁换柱——ettercap DNS spoof

为了顺利将网址对应的IP搞到我这边,首先将Kali的网卡修改为“混杂模式”:ifconfig eth0 promisc
修改DNS缓存表:vim /etc/ettercap/etter.dns
我把我最常用的两个网站绑到我这台虚拟机上。
技术分享图片

开启ettercap,进入sniff,选择unified sniffing,再在弹出界面选择eth0,监听此网卡。
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2。
技术分享图片

选择Plugins,再选择Manage the plugins,双击dns_spoof选择DNS欺骗插件。
技术分享图片

开始嗅探,同时受害机开始ping网址。
技术分享图片

注意,ping到的IP地址以被篡改为Kali机IP地址。

联合进攻

其实就是把实验一的克隆地址巧妙地转化为实验二中的伪造网址即可。我把偷密码的克隆网站伪装为著名的百度网站,然后用实验二中修改DNS列表的方式锁定到Kali机上。
技术分享图片
请注意网址。
然后随便输入点什么……
技术分享图片

实践体会

这种欺骗攻击我小学时就遭遇过,这就是我为什么丢掉第一个QQ号的原因。现在我长了好多个心眼:登录页面网址突然改变的,不登;网页内容突然出现乱码的,不继续操作;登录的网页不是本来面目的,直接举报!当然,更多时候,我还是防不胜防。

20155223 Exp7 网络欺诈防范

标签:子网   插件   工程学   入侵检测系统   情况   etc   密码   unifi   界面   

原文地址:https://www.cnblogs.com/battlefieldheros/p/9017255.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!