20145225《网络对抗》Exp7 网络欺诈技术防范
基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击?
- 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的;
- 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑。
- 在日常生活工作中如何防范以上两攻击方法?
- 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击;
- 直接使用IP登录网站,这种是最安全的,但是实际操作起来太麻烦,没有人会去记一个网站的IP地址;
- 对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。
简单应用SET工具建立冒名网站
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80:

- 打开kali终端,输入指令
setoolkit开启软件; - 选择
1,社会工程系攻击:

选择2,网页攻击:

选择3,创建一个冒牌网站:

选择1,使用一个已有模板:


在自己的浏览器中输入kali的IP就可以看到假冒的网页:

ettercap DNS spoof
对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加需要攻击的域名以及卡里IP:

- 打开kali终端,输入指令
ettercap -G开启软件;![]()
- 点击工具栏中的
Sniff——>unified sniffing,选择eth0:
- 点击工具栏中的
Hosts——>Scan for hosts:
![]()
- 点击工具栏中的
- 点击工具栏中的
Hosts——>Hosts list查看所有存活主机,并找到刚刚记下的端口号,把他加入Target 1,靶机IP加入Target 2:

- 选择添加一个dns欺骗的插件,点击右上角的start开始sniffing即可:
- 在靶机输入被欺骗的网址,查看结果:

posted on 2017-05-02 22:48 20145225唐振远 阅读(210) 评论(0) 收藏 举报


浙公网安备 33010602011771号