首页 > 其他分享 >20212217刘恒谦-Exp7-网络欺诈防范

20212217刘恒谦-Exp7-网络欺诈防范

时间:2024-05-22 18:11:23浏览次数:16  
标签:www 172.30 kali Exp7 网络 DNS 刘恒 20212217 欺骗

基础问题回答

通常在什么场景下容易受到DNS spoof攻击
可能发生的场景如下

  1. 公共Wi-Fi网络:在咖啡店、机场、酒店等公共场所提供的Wi-Fi网络中,攻击者可以更容易地执行中间人攻击,包括DNS欺骗。

  2. 不安全的网络连接:任何未经加密的网络连接都容易受到DNS欺骗攻击,因为数据包可以被截获和篡改。

  3. 配置不当的路由器:如果路由器配置不当,没有正确设置DNS安全措施,也可能容易受到DNS欺骗。

  4. 老旧或未更新的软件:操作系统、浏览器或DNS解析器软件如果存在已知漏洞且未被修补,也可能成为DNS欺骗攻击的目标。

  5. 缺乏安全意识的用户:用户如果不了解网络安全的基本知识,可能无意中点击了恶意链接或下载了恶意软件,从而成为DNS欺骗的受害者。

在日常生活工作中如何防范以上攻击方法

  1. 使用加密连接:尽量使用HTTPS等加密协议来访问网站,这可以减少中间人攻击的风险。

  2. 使用安全的DNS服务:使用提供DNSSEC(DNS安全扩展)的DNS服务,这可以验证DNS响应的完整性。

  3. 更新软件和操作系统:定期更新操作系统、浏览器和其他软件,以确保所有安全补丁都是最新的。

  4. 使用VPN:虚拟私人网络(VPN)可以加密网络连接,保护数据不被拦截。

  5. 配置路由器:确保路由器的固件是最新的,并且配置了适当的安全设置,如禁用DNS缓存投毒保护。

  6. 增强安全意识:识别钓鱼邮件和恶意网站,避免点击不明链接或下载不明来源的文件。

  7. 使用防火墙和安全软件:安装和配置防火墙以及防病毒软件,以检测和阻止可疑的网络活动。

  8. 监控网络流量:使用网络监控工具来检测异常流量模式,这可能表明正在进行DNS欺骗或其他类型的网络攻击。

实验过程记录

简单应用SET工具建立冒名网站

由于我的apache2默认端口是80,无需再进行修正
使用如下工具打开工具箱

setoolkit

输入1选择社会工程学攻击

输入2选择钓鱼网站

输入3窃取密码

输入2克隆网站,紧接着按下回车,并粘贴要克隆的URI

由于我的kali-WSL和windows配置了镜像网络,访问 http://localhost/ 即可到达克隆的网站

随后输入用户名和密码,在kali可以监听到具体内容

ettercap DNS spoof

输入如下命令将kali网卡改为混杂模式

ifconfig eth1 promisc

通过ifconfig查看到kali的ip为172.30.0.252
/etc/ettercap/etter.dns添加三条记录

www.mosoteach.cn A   172.30.0.252
mail.besti.edu.cn A   172.30.0.252
www.baidu.com  A   172.30.0.252

再使用如下命令开启ettercap

sudo ettercap -G

将Primary interface选择为eth1
随后打开 ettercap

扫描后,在Host Listing可以看到一系列主机

随后加载dns_spoof DNS欺骗模块,并在Windows上访问 www.mosoteach.cn
此时,该域名就被解析到kali的IP上

此时 域名 www.mosoteach.cn 已被欺骗为 172.30.0.252

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

在上一步的基础上,再次使用 setoolkit 搭建伪造的挑战杯官网并登录
此时访问 kali的IP会跳转到钓鱼网站,而kali的IP又和 www.baidu.com 绑定了在一起
因此访问 www.baidu.com 时,就会跳转到钓鱼的挑战杯官网,如下图所示:

在这里输入用户名和密码就会被kali监听

实践总结与体会

本实验虽然涉及到的软件不多,但由于WSL和Windows特殊的网络配置,导致实验过程中出现了不少问题。虽然过程比较麻烦,但收获还是很大的。
首先,它让我了解到我习以为常的网络环境很有可能危机四伏,哪怕是点入了一个不正确的域名就有可能丢失宝贵的用户名和密码。在不安全的开放网络上,其中的路由器可能就是黑客牟取不法利益的道具,而我很可能在不经意间就掉进了圈套之中。
这再一次提醒我网络安全的重要性,没有网络安全,个人隐私保障就无从谈起。在深不可测的网络环境中,一定要擦亮眼睛,警惕陷阱。

标签:www,172.30,kali,Exp7,网络,DNS,刘恒,20212217,欺骗
From: https://www.cnblogs.com/cyber-explorer/p/18206819/exp7-lhq20212217

相关文章

  • 20212217刘恒谦-Exp8 Web安全
    一、实验要求(1).Web前端HTML(1分)能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2).Web前端javascipt(1分)理解JavaScript的基本功能,理解DOM。在(1)的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆......
  • 20212217刘恒谦-Exp6 MSF攻防实践
    实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:一个主动攻击实践,尽量使用最新的类似漏洞;(1分)首先生成木马文件,通过socat传输到windows主机上:​windows主机接收文件到火绒信任区,避免误杀:​之后,在windows中运行该木马程序,......
  • 20212217刘恒谦-Exp4-恶意代码分析
    一、实践过程记录1、系统运行监控(1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,......
  • 20212217刘恒谦-Exp2 后门原理与实践
    实践过程记录使用netcat获取主机操作Shell,cron启动​ ncat即Netcat,可以收发传输层数据,由攻击者使用。cron是Linux中用于按计划执行脚本的工具,在网络对抗中让受害者连接不稳定时,重连攻击者,由受害者启动。​ 既然如此,受害者需要是Linux,否则没有cron命令,我购买了一台阿里云Ubuntu......
  • 20201226马瑞婕Exp7-网络欺诈防范
    目录一、实验过程1简单应用SET工具建立冒名网站2ettercapDNSspoof2.1配置kali网卡2.2对DNS缓存表进行修改2.3配置欺骗DNS2.3.1开启ettercap2.3.2监听网卡12.3.3扫描子网3引导特定访问到冒名网站二、问题回答2.1通常在什么场景下容易受到DNSspoof攻击2.2在日常生活工......
  • Exp7 网络欺诈防范 20202211 王宏韬
    目录一、实验内容二、基础问题回答(1)通常在什么场景下容易受到DNSspoof攻击(2)在日常生活工作中如何防范以上两攻击方法三、实践总结与体会四、实验过程一、简单应用SET工具建立冒名网站二、ettercapDNSspoof三、结合应用两种技术,用DNSspoof引导特定访问到......
  • Exp7 网络欺诈防范
    Exp7网络欺诈防范一、实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站。请勿使用外部网站做实验二、实验基础问题问......
  • 20201306 Exp7 网络欺诈防范
    一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站请勿使用外部网站做实验二、实践原理EtterCapEtterCap是一款功......
  • Exp7 网络欺诈防范
    一、实践内容1.1实践目标本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。1.2实践内容1.2.1简单应用SET工具建立冒名网站(1分)1.2.2ettercapDNSspoof(1分)1.2.3结合应用两种技术,用DNSspoof引导特定访问到冒名网站。(2分)1.2.4请勿......
  • Exp7 网络欺诈防范
    一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201214罗云帆二.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站(1分)ettercapDNSspoof(1分)结合应用两种技术,用DNS......