2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

目录

相关知识点总结

ARP Spoofing

  • ARP缓存机制

    • static:在windows下使用arp -s静态查询IP与MAC地址的对应关系
    • Dynamic:根据ARP应该更新
  • ARP动态更新的机制:广播请求,单波应答。ARP应答包并非都是请求触发的,且接受者相信所有接收到的应答包,所以造成了ARP Spoofing

IP源地址欺骗

  • 原理:发送数据包时,使用假的源IP地址
  • 网关、路由器、防火墙一般不检查源IP地址。

DNS Spoofing

  • 原理:攻击者冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。
  • 两种类型
    • 真服务器假数据
    • 假服务器假数据

返回目录

实验内容

返回目录

实验步骤

简单应用SET工具建立冒名网站

  • 查看80端口是否被占用netstat -tupln |grep 80若被占用就使用kill 进程号进行删除

  • 修改Apache的端口修改为80sudo vi /etc/apache2/ports.conf

  • 开启Apache服务systemctl start apache2

  • 开启set工具setoolkit
  • 选择社会工程学攻击

  • 选择与网站相关的攻击

  • 选择截取登录用户及密码攻击方式

  • 选择克隆网站

  • 输入克隆网站地址http://192.168.200.83/cas/login

  • 在kail中开启另一个终端,使用ifconfig查询ip地址。在靶机浏览器中访问攻击者ip



ettercap DNS spoof

  • 将kali网卡改为混杂模式ifconfig eth0 promisc
  • 对DNS缓存表进行修改vi /etc/ettercap/etter.dns

  • 开启ettercapettercap -G

  • Sniff—>unified sniffing并监听eth0网卡

  • 扫描子网Hosts->Scan for hosts再点击Hosts list查看存活主机

  • 将网关IP添加到target1,靶机IP添加到target2

  • 选择DNS欺骗的插件Plugins—>Manage the plugins->dns_spoof

  • start开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn会发现解析的地址是攻击机kali的IP地址







结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 在前两个步骤的基础上进行第三步





返回目录

实验总结及问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
  • 在同一局域网下比较容易受到DNS spoof攻击,所以就应该谨慎使用没有密码的公用网络
  • 在日常生活工作中如何防范以上两攻击方法
  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击。
  • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击
  • 谨慎使用公用网络

返回目录

实验中遇到的问题及解决方法

1.遇到如下问题

解决方法

kill -s 9 占用进程PID

返回目录

2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范的更多相关文章

  1. 20155211 网络攻防技术 Exp7 网络欺诈防范

    20155211 网络攻防技术 Exp7 网络欺诈防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)e ...

  2. 20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范

    20155306 白皎 <网络攻防> EXP7 网络欺诈技术防范 问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 局域网内的攻击以及连接公众场所的共享wifi (2)在日常 ...

  3. 20145335郝昊《网络攻防》Exp7 网络欺诈技术防范

    20145335郝昊<网络攻防>Exp7 网络欺诈技术防范 实验内容 本次实践本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 简单应用SET工具建立冒名网站. ...

  4. 20155318 《网络攻防》 Exp7 网络欺诈防范

    20155318 <网络攻防> Exp7 网络欺诈防范 基础问题 通常在什么场景下容易受到DNS spoof攻击 DNS spoof攻击即执行DNS欺骗攻击,通过使用Ettercap来进行 ...

  5. 20155321 《网络攻防》 Exp7 网络欺诈防范

    20155321 <网络攻防> Exp7 网络欺诈防范 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的 ...

  6. 20155334 《网络攻防》 Exp7 网络欺诈防范

    20155334 <网络攻防> Exp7 网络欺诈防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击 同一局域网下,以及各种公共网络. 在日常生活工作中如何防范以上两攻 ...

  7. 20155338 《网络攻防》 Exp7 网络欺诈防范

    20155338 <网络攻防> Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到 在日常 ...

  8. 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...

  9. 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

    2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...

随机推荐

  1. c# 方法的隐藏

  2. webpack中bundler源码编写2

    通过第一部分的学习,我们已经可以分析一个js的文件.这节课我们学习Dependencies Graph,也就是依赖图谱.对所有模块进行分析.先分析index.js.index.js里面引入了messg ...

  3. 轻院校赛-zzuli 2266: number【用每位的二进制的幂的和来进行hash(映射)处理】

    zzuli 2266: number 大致题意:   给定n,问有多少数对<x, y>满足: x, y∈[1, n], x < y            x, y中出现的[0, 9] ...

  4. 我花了2个月时间,整理了100篇Linux技术精华,技术人必看

    一个以技术为立身根基的教育机构做出来的微信号,干货程度会有多高? 马哥Linux运维公众号运营五年,从一开始的定位就是给技术人分享加薪干货的地方.这五年里,公众号运营最重的任务就是做内容.内容并不好做 ...

  5. 【VS Code】中node.js代码自动补全的方法

    原文链接: https://blog.csdn.net/qq_39189819/article/details/91347484

  6. DNS工作流程及原理 域名、IP与DNS的关系

    转自:http://blog.csdn.net/maminyao/article/details/7390208 一.DNS服务概述 DNS是Domain Name System的缩写,即域名系统.其 ...

  7. 理解*arg 、**kwargs

    这两个是python中的可变参数.*args表示任何多个无名参数,它是一个tuple(元祖):**kwargs表示关键字参数,它是一个dict(字典).并且同时使用*args和**kwargs时,必须 ...

  8. 2019-2020-1 20199312《Linux内核原理与分析》第四周作业

    计算机和操作系统的法宝 计算机三个法宝 存储程序计算机.函数调用堆栈机制.中断 操作系统:中断中断上下文的切换--保护和恢复现场 进程上下文的切换. Linux源代码目录分析 arch目录:代码量庞大 ...

  9. this 总结

    谁最终调用函数,this指向谁!!! ① this指向的,永远只可能是对象!   ② this指向谁,永远不取决于this写在哪!而是取决于函数在哪调用.   ③ this指向的对象,我们称之为函数的 ...

  10. 树莓派远程桌面--使用windows自带的远程桌面软件mstsc.exe

    步骤: 1.使用SSH登录树莓派 2.安装xrdp服务: sudo apt-get install xrdp 3.在Windows下打开命令框运行:mstsc 4.登录树莓派桌面 5.登录成功