20145334赵文豪《网络对抗》—— 网络欺诈技术防范

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击.

局域网内的攻击,连接公共场所的wifi
(2)在日常生活工作中如何防范以上两种攻击方法.

输入个人信息前,仔细检查核对域名是否正确。
使用入侵检测系统
使用防火墙进行保护
dns攻击,我们可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定,在外面避免链接不信任的Wi-Fi

URL攻击实验

先把卡里的名字改了,自动加水印!


kali虚拟机和靶机ping一下,能ping通是实验成功的必要条件

在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用
如下图所示,我的被PID=699的进程占用了

杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况

查看apache的配置文件中的监听端口是否为80

在终端中输入命令:sudo vi /etc/apache2/ports.conf

在终端中输入命令:apachectl start打开apache2
新开一个终端窗口输入:setoolkit,如下图所示是开启界面

选择1(社会工程学攻击)

输入kali 的IP

输入需要克隆的网站的域名,这里我使用了某学校校网来

克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:

将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面

登录伪装后的域名,弹出这样一个界面

dns欺骗攻击


使用ifconfig eth0 promisc改kali网卡为混杂模式

ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns

在kali中攻击,输入ettercap -G,开启ettercap
自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.


工具栏中的host下点击扫描子网,并查看存活主机

加入Target 1,Target 2

添加一个dns欺骗的插件

老师我实验后面出了点问题,最后一步还没解决,先提交,后面补充!

posted @ 2017-04-26 13:03  20145334赵文豪  阅读(142)  评论(0编辑  收藏  举报