2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

目录

相关知识点总结

ARP Spoofing

  • ARP缓存机制
    • static:在windows下使用arp -s静态查询IP与MAC地址的对应关系
    • Dynamic:根据ARP应该更新
  • ARP动态更新的机制:广播请求,单波应答。ARP应答包并非都是请求触发的,且接受者相信所有接收到的应答包,所以造成了ARP Spoofing

IP源地址欺骗

  • 原理:发送数据包时,使用假的源IP地址
  • 网关、路由器、防火墙一般不检查源IP地址。

DNS Spoofing

  • 原理:攻击者冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。
  • 两种类型
    • 真服务器假数据
    • 假服务器假数据

返回目录

实验内容

返回目录

实验步骤

简单应用SET工具建立冒名网站

  • 查看80端口是否被占用netstat -tupln |grep 80若被占用就使用kill 进程号进行删除

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 修改Apache的端口修改为80sudo vi /etc/apache2/ports.conf

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 开启Apache服务systemctl start apache2

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 开启set工具setoolkit
  • 选择社会工程学攻击

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 选择与网站相关的攻击

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 选择截取登录用户及密码攻击方式

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 选择克隆网站

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 输入克隆网站地址http://192.168.200.83/cas/login

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 在kail中开启另一个终端,使用ifconfig查询ip地址。在靶机浏览器中访问攻击者ip

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

ettercap DNS spoof

  • 将kali网卡改为混杂模式ifconfig eth0 promisc
  • 对DNS缓存表进行修改vi /etc/ettercap/etter.dns

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 开启ettercapettercap -G

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • Sniff—>unified sniffing并监听eth0网卡

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 扫描子网Hosts->Scan for hosts再点击Hosts list查看存活主机

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 将网关IP添加到target1,靶机IP添加到target2

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • 选择DNS欺骗的插件Plugins—>Manage the plugins->dns_spoof

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
  • start开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn会发现解析的地址是攻击机kali的IP地址

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 在前两个步骤的基础上进行第三步

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

    2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

返回目录

实验总结及问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
  • 在同一局域网下比较容易受到DNS spoof攻击,所以就应该谨慎使用没有密码的公用网络
  • 在日常生活工作中如何防范以上两攻击方法
  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击。
  • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击
  • 谨慎使用公用网络

返回目录

实验中遇到的问题及解决方法

1.遇到如下问题

2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

解决方法

kill -s 9 占用进程PID

2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范

返回目录

上一篇:NetSec2019 20165327 Exp7 网络欺诈防范


下一篇:java开发过程中,报错Dangling meta character '*' near index 0,解决办法