博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145212 罗天晨 网络欺诈技术防范
阅读量:4981 次
发布时间:2019-06-12

本文共 1275 字,大约阅读时间需要 4 分钟。

一、实验问题

1.通常在什么场景下容易受到DNS spoof攻击

  • 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了。

2.在日常生活工作中如何防范以上两攻击方法

URL攻击的防范主要就是打开网页的时候注意看其ip地址,事先可以通过gid命令和nslookup命令查看网站正确的ip地址,如果输入网站显示访问的ip地址对不上就证明已经被攻击了。

DNS欺骗攻击的防范主要就是注意不要乱连接没有设置密码的公共WIFI。

使用入侵检测系统进行防范。

二、实验总结与体会

在DNS攻击下我自己的主机已经没有办法正常打开百度了……震惊。

其实说起来URL攻击的防范比较容易,但是实际操作中谁在打开网页前会先看ip地址是不是正确==,这些攻击使得被攻击者暴露了自己的用户名和密码,很可怕。
网络时代个人隐私安全什么的果然都是浮云啊……要想让自己的电脑不被攻击,也可以通过使用入侵检测系统,进行正确的配置部署之后可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

三、实践过程记录(ip地址改过3次所以前后不一致……)

(一)URL攻击

1.配置Apache,将其监听端口配置为80端口

877181-20170424212638475-1716219643.png

2.开启Apache并新建一个终端窗口,选择攻击类型

877181-20170425130551553-2081761494.png

3.输入kali的ip和要克隆网站的地址,开始监听

877181-20170425130820584-34319872.png

4.进入http://short.php5developer.com对网页域名进行伪装

877181-20170425131113975-220064509.png

5.在靶机的浏览器中输入刚刚得到的地址,进行访问,出现一个codecanyon的界面图标之后会跳转到一个假的qq邮箱登录页面

877181-20170425131621553-1013566907.png

877181-20170425131754428-1679623049.png
877181-20170425195718506-851178576.png

6.按理说靶机在假的网站上登陆之后会在本地的/var/www/html文件夹下生成截获的用户名和密码

  • 但是qq邮箱的这个生成的txt是个空文件,我在猜想是不是由于有防范机制……换一个试试看,果然成功了
  • 攻击成功的情况下,kali的窗口中会出现对方输入的用户名和密码
    877181-20170425190536381-1948088023.png

7.可以看到在html文件夹下有4个攻击生成的txt,前三个大小都是0k,所以没有成功,最后一个成功了

877181-20170425190011147-524323812.png

877181-20170425190358803-625273038.png

(二)DNS欺骗攻击

1.将kali网卡改为混杂模式,并对对ettercap的dns文件进行编辑

877181-20170425135755053-1189804235.png

2.在win10中查看baidu.com真正的ip地址

877181-20170425140252459-340381412.png

3.开启ettercap,选择unified sniffing

4.扫描子网并查看存活主机,将网关设置为目标1,主机ip地址(172.20.10.11)设置为目标2

877181-20170425192043287-1762333036.png

5.开始嗅探

877181-20170425192211194-916102893.png

6.结果……ip地址改是改了,但是因为我kali中途换过一次ip,这居然直接ping到了我原先kali的ip地址上,why!

877181-20170425192349897-358432765.png

7.原来是由于之前ettercap的dns文件里ip写的是原来的ip==,改过来之后就成功啦,可以看到ping百度的ip已经变成了我的kali机ip

877181-20170425193225881-1071871005.png

877181-20170425193048225-1140025024.png

8.在主机电脑上输入www.baidu.com……已经跳转到我之前设置的克隆页面了……咳咳咳,成功

877181-20170425193511756-993380873.png

转载于:https://www.cnblogs.com/alovera/p/6759409.html

你可能感兴趣的文章
用JAVA编写浏览器内核之实现javascript的document对象与内置方法
查看>>
centos iptables
查看>>
寻找二叉查找树中比指定值小的所有节点中最大的那个节点
查看>>
如何设置输入框达到只读效果
查看>>
RT3070 USB WIFI 在连接socket编程过程中问题总结
查看>>
MIS外汇平台荣获“2013年全球最佳STP外汇交易商”
查看>>
LeetCode 题解之Add Digits
查看>>
hdu1502 , Regular Words, dp,高精度加法
查看>>
SpringBoot在idea中的热部署配置
查看>>
MyEclipse连接SQL Server 2008数据库的操作方法
查看>>
JS验证图片格式和大小并预览
查看>>
laravel5.2 移植到新服务器上除了“/”路由 ,其它路由对应的页面显示报404错误(Object not found!)———新装的LAMP没有加载Rewrite模块...
查看>>
编写高质量代码--改善python程序的建议(六)
查看>>
windows xp 中的administrator帐户不在用户登录内怎么解决?
查看>>
接口和抽象类有什么区别
查看>>
Codeforces Round #206 (Div. 2)
查看>>
**p
查看>>
优先队列详解
查看>>
VS2012 创建项目失败,,提示为找到约束。。。。
查看>>
设计类图
查看>>