2018-2019-2 20165215《网络对抗技术》Exp7 网络欺诈防范
目录
实验目的
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法
实验内容
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
实验步骤
(一)简单应用SET工具建立冒名网站
SET(Social-Engineer Toolkit)是一款python开发的社会工程学工具包
1、生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,使用命令sudo vi /etc/apache2/ports.conf
将Apache的端口改为80
2、使用netstat -tupln |grep 80
查看80端口是否被占用
分析:该情况表示80端口未被占用,若被占用则需要使用kill + PID
杀死进程
3、使用apachectl start
开启Apache服务
4、使用setoolkit
打开SET工具,开启后有如下选项:
5、选择1
社会工程学攻击,选择后出现如下选项:
6、选择2
钓鱼网站攻击向量,选择后出现如下选项:
7、选择3
登录密码截取攻击,选择后出现如下选项:
8、选择2
r进行克隆网站
9、输入kali的IP地址和要克隆的网址,这样当靶机访问kali的IP地址时,就会打开一个和克隆网站界面一样的钓鱼网站
10、为了更好地进行欺骗,我们可以使用Url Shortener将kali的IP地址伪装成另一个链接
11、靶机访问经过伪装之后的kali网址,kali端显示连接信息
12、模拟不知情的受害用户在钓鱼网站上输入用户名、密码等信息,可以看到kali默默地截取了
(二)ettercap DNS spoof
1、输入命令ifconfig eth0 promisc
将Kali攻击机的网卡改为混杂模式
2、输入命令vi /etc/ettercap/etter.dns
对ettercap的DNS缓存表进行修改
此处我添加的记录是www.cnblogs.com A 192.168.1.144
,IP为kali主机IP
3、使用ettercap -G
开启ettercap
4、点击工具栏中的Sniff
—>unified sniffing
(嗅探所有),在弹出的界面中选择eth0
后点击确定(即监听eth0网卡)
5、点击工具栏中的Hosts-Scan for hosts
扫描子网,再点击Hosts list
查看存活主机
6、将攻击者的网关IP192.168.1.1
(kali)添加到target1,靶机IP192.168.1.221
(win7)添加到target2
7、点击工具栏中的Plugins
—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件
8、点击左上角的Start
开始嗅探,此时在靶机中用命令行ping www.cnblogs.com
会发现解析的地址是攻击机kali的IP地址
9、在ettercap上也捕获到访问记录
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1、建立冒名网站的步骤与任务一相同,将目的网页与攻击机IP地址关联
2、设置DNS spoof的步骤与任务二相同
3、靶机打开www.cnblogs.com
,显示目的网页页面
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 当攻击机与靶机位于同一局域网的时候容易受到DNS spoof攻击
- 使用公共wifi、个人热点时
(2)在日常生活工作中如何防范以上两攻击方法
- 浏览网页的时使用https服务,通过SSL协议对服务器的认证增强访问的安全性
- 不随意使用公共wifi、私人热点,在不信任的场所不轻易输入私人账号密码
实验总结与体会
本次实验比较简单,应用工具可以直接克隆一个网站也是很神奇,设想如果克隆的假网站和DNS spoof针对地是我们常用的网页,那么受欺骗的几率还是很大的。这种针对同一网段的欺骗让我深切地意识到公共wifi的危险度,出门在外一定不要为图一时方便连接不可信的网络!
2018-2019-2 20165215《网络对抗技术》Exp7 网络欺诈防范的更多相关文章
- 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...
- 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范
2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
- 20145316许心远《网络对抗》EXP7网络欺诈技术防范
20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...
- 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范
20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...
- 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范
20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...
- 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范
20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...
随机推荐
- Python算法题(一)——青蛙跳台阶
题目一(青蛙跳台阶): 一只青蛙一次可以跳上1级台阶,也可以跳上2级.求该青蛙跳上一个n级的台阶总共有多少种跳法. 分析: 假设只有一级台阶,则总共只有一种跳法: 假设有两级台阶,则总共有两种跳法: ...
- 微信小程序iOS下拉白屏晃动,坑坑坑
感觉ios的小程序每个页面都可以下拉出现白屏 有时页面带有滑动的属性会跟着晃动,体验不是很好 解决办法: 先禁止页面下拉 <config> { navigationBarTitleText ...
- 始终让footer在底部
1.footer保持在页面底部 需求: 我们希望footer能在窗口最底端,但是由于页面内容太少,无法将内容区域撑开,从而在 footer 下面会留下一大块空白 第一种方法:采用 flexbox布局模 ...
- JAVA程序员成长路线图
https://www.cnblogs.com/godtrue/p/4283708.html
- Python lambda 知识点
作者说学会了lambda后,你会用上瘾的,因为让代码复用和简洁. 初识lamdba不太好理解,尤其是它能当着一个变量传递给函数,不过多学着写几个例子就好了,下面是我的学习笔记. lambda 操作符( ...
- Visual Studio 2019社区版:错误 MSB6006 “CL.exe”已退出,代码为 2
系统:win10 环境:Visual Studio 2019社区版 问题:错误 MSB6006 “CL.exe”已退出,代码为 2 解决方法: 1 一个类内部的定义返回类型为double的方法种没有写 ...
- 基础简单DP
状态比较容易表示,转移方程比较好想,问题比较基本常见 递推.背包.LIS(最长递增序列),LCS(最长公共子序列) HDU 2048 数塔 由上往下推 状态数太多(100!) 可以由下往上推: d ...
- hdf5文件、tqdm模块、nunique、read_csv、sort_values、astype、fillna
pandas.DataFrame.to_hdf(self, path_or_buf, key, **kwargs): Hierarchical Data Format (HDF) ,to add an ...
- Java nio 理解
Java nio 称为Java new IO ,对Java io而言的.他有两个主要的概念:缓存.通道. 在程序中,数据的来源或写入,要么网络.要么硬盘.所有通道分为:文件通道.TCP通道.UDP通道 ...
- MyBatis 分页插件PageHelper 后台报错
今天遇到一个问题,使用MyBatis 分页插件PageHelper 进行排序分页后,能正常返回正确的结果,但后台却一直在报错 net.sf.jsqlparser.parser.ParseExcepti ...