标签:相互 pac 建立 主机 通过 安装补丁 版本 命令行 文件
简单应用SET工具建立冒名网站。
ettercap DNS spoof。
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
①通常在什么场景下容易受到DNS spoof攻击?
②在日常生活工作中如何防范以上两攻击方法?
要有安全防范意识,不随便连入有风险的公共网络,在打开网页时,要检查网址是否被篡改,是否连入别的网站。
使用最新版本的DNS服务器软件,并及时安装补丁以及正确部署和配置入侵检测系统等。
SET工具简述:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。
首先在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,则需要使用kill+进程号
杀死该进程。
sudo vim /etc/apache2/ports.conf
命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。apachectl start
开启Apache服务。setoolkit
命令开启SET工具。输入1 :Social-Engineering Attacks选择社会工程学攻击。
输入2 :Website Attack Vectors即钓鱼网站攻击向量。
192.168.111.130
,命令行中已有提示。输入被克隆的url:https://home.cnblogs.com/u/LZHNB/
在提示“Do you want to attempt to disable Apache?”后,输入y
。
20175213
和密码666
,kali中会有所显示,在捕获过程中kalil实际捕获到的内容如下:ifconfig eth0 promisc
将kali网卡改为混杂模式。vim /etc/ettercap/etter.dns
对DNS缓存表进行修改:添加记录www.20175213lzh.com A 192.168.111.130
。使用ettercap -G
开启ettercap
。
网卡设置为eth0后点击√
开始监听。
“Hosts”——>“Scan for hosts”
扫描子网。Hosts list
中查看扫描到的存活主机。192.168.111.2
,靶机Windows7的IP为192.168.111.131
;将网关的IP添加到target1,将靶机IP添加到target2。“Plugins”——>“Manage the plugins”
。dns_spoof
即DNS欺骗的插件,双击后即可开启。ping www.20175213lzh.com
,结果如下:通过这次不是很复杂的实验,让我对DNS欺骗有了更深的了解。而且本次实验过程异常顺利,并未磕磕碰碰。但在一开始却犯了未ping通两主机这种低级错误,也提醒我以后的实验中,要注意靶机和攻击机要在同一网关下进行,并且要能相互ping通,当然这也不是绝对的。因此这次实验也提醒我要对网络安全性防范时刻保持警惕。
2019-2020-2 网络对抗技术 20175213吕正宏 Exp7 网络欺诈防范
标签:相互 pac 建立 主机 通过 安装补丁 版本 命令行 文件
原文地址:https://www.cnblogs.com/LZHNB/p/12899785.html