學號20145332 網路欺詐技術防範
實驗內容
一、URL攻擊實驗
首先Kali要和靶機Ping通,apache的監聽埠號應該為80:
開啟apache2:
選擇1:社會工程學攻擊:
然後選擇2:網頁攻擊:
然後選擇3:釣魚網站攻擊:
選擇2:克隆網站:
然後輸入Kali的IP:
輸入需要克隆的網站:
得到偽裝地址:
將偽裝地址在靶機瀏覽器中開啟(網太卡了。。。):
輸入賬號登陸,然後在Kali中會生成一個以攻擊時間為名字的文字文件,但是我的開啟也是空的。。。
應該是網站的問題,然後我又換了一個網站:
這次只捕到了使用者名稱,沒有密碼。。。。
再換一種方法:最後一個選項選擇的時候不要選site cloner,選擇1(Web Templates)
這次成功了!!!
二、dns欺騙攻擊
將kali的網路卡改為混雜模式:
對ettercap的dns檔案進行編輯:
在主機中檢視主機的IP和網路卡,然後檢視百度的IP地址:
在kali中輸入ettercap -G,開啟ettercap:
掃描子網並檢視存活主機:
分別加入Target 1,Target 2:
新增一個dns欺騙的外掛並使用:
開始sniffing
在主機下cmd中輸入ping baidu.com:
發現還是百度的IP,回看了一下做的過程,發現在掃描子網檢視主機的時候IP地址不是主機的IP地址,虛擬機器的IP地址是我改過的,現在讓它自動,看看能不能成功
這次可以看到主機的IP了:
結果還是一樣的:
那在配置好後在繼續點選mitm>arp poisoning,選擇第一個勾上並確定:
然後再試一次,成功了:
實驗總結
1.實驗後回答問題
(1)通常在什麼場景下容易受到DNS spoof攻擊
答:在公共場所,就是連線區域網這類地方,比如網咖
(2)在日常生活工作中如何防範以上兩攻擊方法
答:可以仔細檢視網址是否正確,也可以從外部訪問的DNS伺服器僅為自己的網路執行迴圈查詢,不為任何網際網路上的地址進行這種查詢。
2.實驗總結與體會
這次實驗第二個不知道為什麼就是沒有成功,前面是主機的IP地址不對,然後IP地址對了以後還是無法轉移到Kali上去,想了想覺得應該是配置有問題,最後還是成功了,不過第一個還是很好奇為什麼沒有成功,是不是因為沒有真的登陸進去所以無法記錄