EXP7 网络欺诈技术防范(修改版)
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1、简单应用SET工具建立冒名网站
2、ettercap DNS spoof
3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1.实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
局域网内的攻击,连接公共场所的wifi
(2)在日常生活工作中如何防范以上两攻击方法
对于网络中的冒名网站,首先我们在输入个人信息,口令前先检查下域名地址是否正确,这样会大大避免中招的概率,还有就是不要不要随便信任别人发的链接地址。
对于dns攻击,我们可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定,在外面避免链接不信任的Wi-Fi。
2.实验总结与体会
这次实验看起来很简单,但是其中涉及到了很多的知识,让我对以前学过的针对网络安全协议的攻击有了一个深刻的认知,同样对apache和ettercap的应用也有了一定的了解。
3.实践过程记录
URL攻击实验前准备
1、kali虚拟机和靶机(win7、xp等操作系统)能ping通;
2、为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。
- 在终端中输入命令:
netstat -tupln |grep 80
,查看80端口是否被占用,如下图所示,我的被PID=750的进程占用了。
- 输入命令
kill 750
,杀死进程。再次输入:netstat -tupln |grep 80
,查看端口占用情况,如下图所示,80端口经没有被占用了。
3、查看apache的配置文件中的监听端口是否为80
在终端中输入命令:
sudo vi /etc/apache2/ports.conf
.修改图中框住的部分为80,并保存文件
实践步骤
1、在终端中输入命令:apachectl start
打开apache2.
2、按ctl+T,新开一个终端窗口输入:setoolkit
,如下图所示是开启界面。
3、之后是选项环节,这一步在这里我们选择1(社会工程学攻击)
4、接下来选择2,网页攻击
5、选择3,钓鱼网站攻击
6、继续选择2,克隆网站
7、之后出现提示,需要输入ip地址,这里输入kali的IP
8、输入需要克隆的网页:mail.163.com
,之后就开始监听了,界面如下图所示。
9、克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short
,得到伪装地址:
10、将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面:
11、10秒后会跳转到一个假的163邮箱登录界面,输入账号登录:
12、在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登录信息
- 在163网站上我一直没有成功,后来换了一个比较感觉比较弱的网站(这里不便说明具体哪个网站),就成功了。
13、 实在找不到网站的话,我们也可以换一种方式,在最后一个选项选择的时候不要选site cloner,选择1(Web Templates),之后会有固定的几个网站让你选,也能成功。
dns欺骗攻击实验前准备
1、主机和kali之间可以ping通
2、输入命令:ifconfig eth0 promisc
改kali网卡为混杂模式
3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns
,在如下图示的位置添加两条指令:
实验步骤:
1、在本机windows系统中打开cmd,输入ipconfig
,查看本机ip和网卡地址,如下图:
2、在cmd中输入ping baidu.com
,查看百度的ip地址。
3、开始在kali中攻击,输入ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.
4、之后会弹出下面的界面,选择eth0——>ok
5、在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:
6、存活主机如下图所示,并分别加入Target 1,Target 2
7、选择添加一个dns欺骗的插件
8、双击这个插件就可以使用了
9、点击右上角的start开始sniffing。
10、在windows系统下cmd中输入ping baidu.com
,可以发现,已经成功连接到kali上了。
11、如果打开kali的apache的话,登录百度,看到的是我之前设置的网页
EXP7 网络欺诈技术防范(修改版)的更多相关文章
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155202张旭 Exp7 网络欺诈技术防范
20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造 ...
- 20155207 EXP7 网络欺诈技术防范
20155207 EXP7 网络欺诈技术防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 具体有 (1)简单应用SET工具建立冒名网站 (2)etterca ...
- 2017-2018 Exp7 网络欺诈技术防范 20155214
目录 Exp7 网络欺诈技术防范 实验内容 信息收集 知识点 Exp7 网络欺诈技术防范 实验内容 实验环境 主机 Kali 靶机 Windows 10 实验工具 平台 Metaploit 信息收集 ...
- 20155216 Exp7 网络欺诈技术防范
Exp7 网络欺诈技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 1.在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而 ...
- Exp7 网络欺诈技术防范
Exp7 网络欺诈技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改 ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
- 20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范
20155306 白皎 <网络攻防> EXP7 网络欺诈技术防范 问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 局域网内的攻击以及连接公众场所的共享wifi (2)在日常 ...
随机推荐
- 文档设计也需要坚持DRY原则--支付中心应用部署结构图完善
今天上午,我拿着支付中心的设计文档,给入职不久的同事讲解目前支付中心系统的应用部署情况.当时同事嗯嗯地点头反应. 下午呢,发现自己设计的有问题,赶紧给予完善. 代码重构方面讲究DRY编程原则.我们在设 ...
- train_val.prototxt文件和deploy.prototxt文件开头的区别
1.开头不同 对train_val.prototxt文件来说,开头部分定义训练和测试的网络及参数 对deploy.prototxt文件来说,开头部分定义实际运用场景的配置文件,其参数不定义数据来源,仅 ...
- notepad使用列选
列选有两种方法: 1.按住ALT + 鼠标从某点按住开始向下或向上拖动. 2.按住ALT+SHIFT+上下方向键. 列编辑: 1.ALT+C 2.插入相同文本还是自增数字
- repr()函数
http://www.cnblogs.com/itdyb/p/5046415.html
- 使用淘宝npm镜像
我们都知道淘宝大量采用了Nodej技术,所以它的镜像还是值得肯定的!更多相关可查看:淘宝NPM镜像 npm的官方镜像在国内访问是比较慢的,所以替代方法是使用淘宝npm镜像! 淘宝 NPM 镜像是一个完 ...
- sql privot 实现行转列
表结构如下: RefID HRMS Name InsuranceMoney InsuranceNamefb2bdee8-e4c9-4470-8e7f-14550d3212f7 ...
- redis的数据类型命令
存储sortedset: 存储:zadd key score menber1 score menber2 ... 升序排列:zrange key start end [withscores] 降序排列 ...
- hive 实现一个字段多行转一行 和 一行转多行
1.多行转一行 多行转一行可以通过concat_ws(',',collect_set(col_name)) as col_new的方式实现,可以参考:https://www.cnblogs.com/s ...
- 【Alpha版本】冲刺阶段——Day2
[Alpha版本]冲刺阶段--Day2 阅读目录 今日进展 问题困难 明日任务 今日贡献量 站立式会议 TODOlist [今日进展] 密码算法方面: 存储密码的步骤 使用CSPRNG生成一个长度足够 ...
- Linux基础命令---文本统计paste
paste 将文件以行的方式合并在一起,用tab字符分隔开,将结果送到标准输出.此命令的适用范围:RedHat.RHEL.Ubuntu.CentOS.SUSE.openSUSE.Fedora. 1.语 ...