码迷,mamicode.com
首页 > 其他好文 > 详细

NF_Exp7_20164306

时间:2019-05-01 23:54:09      阅读:234      评论:0      收藏:0      [点我收藏+]

标签:apache   conf   scan   扫描   info   start   服务   col   one   

网络欺诈防范

1 主要内容

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2 基础问题回答

通常在什么场景下容易受到DNS spoof攻击

在公共场所连接开放AP

在日常生活工作中如何防范以上两攻击方法

验证网页证书,不访问不被信任的网站

不使用可疑的递归服务器

直接向域名空间的权威服务器申请解析服务

3 建立冒名网站

 修改Apache的端口文件,将SET工具的访问端口改为80

vim /etc/apache2/ports.conf

技术图片

kill占用端口的进程

技术图片

开启Apache服务

systemctl start apache2

打开SET工具

setoolkit

技术图片

根据步骤提示完成网站创建,依次选择

1)Social - Engineering Attacks

2)Website Attack Vector

3)Credential Harvester Attack Method

2)Site Cloner

输入攻击者IP和待clone网站

访问192.168.176.130,确认clone已经完成

技术图片

(感觉上面开启Apache的步骤被坑了,详见圈注的错误提示)

技术图片

4 ettercap DNS spoof

 将kali网卡改为混杂模式

ifconfig eth0 promisc

修改DNS缓存表

vim /etc/ettercap/etter.dns

技术图片

开启ettercap

ettercap -G

Sniff —— unified sniffing 输入 eth0 开始监听

技术图片

扫描网段 Hosts —— Scan for hosts

查看主机 Hosts —— Hosts list

技术图片

将kali网关192.168.176.1添加到target1,靶机192.168.176.139添加到target2

技术图片

选择DNS欺骗插件,Plugins —— Manage the plugins ,选择dns_spoof

在工具栏 Start 目录下点击 Start sniffing 开始欺骗

技术图片

验证结果

技术图片

5 结合应用

 在靶机浏览器中输入域名,在kali中截取到了靶机的访问行为

技术图片

技术图片

6 总结

现在的网页大多使用https对登录凭证的传输进行保护,所以实验中所采用的方法并不能直接应用于实际

我们要警惕别人使用类似的方法进行攻击,不随意连入公共场所的开放wifi

NF_Exp7_20164306

标签:apache   conf   scan   扫描   info   start   服务   col   one   

原文地址:https://www.cnblogs.com/besti-white/p/10800671.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!