实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。


实验步骤

简单应用SET工具建立冒名网站

  • apache web服务器是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。

  • 因为钓鱼网站挂在本机的http服务下,所以要将SET工具的访问端口改为默认的80端口。

  • 先输入netstat -tupln |grep 80命令查看80端口是否被占用,如果被某个进程所占用,则使用kill xxx命令将该进程杀死。然后再次查看,检查进程是否被杀死。

  • 输入sudo vi /etc/apache2/ports.conf命令打开apache的端口文件,将端口改为80

  • 保存后,输入命令apachectl start开启apache服务

  • 然后打开新的终端,输入setoolkit命令进去set工具

  • 选择1——进行社会工程学攻击:

  • 选择2——钓鱼网站攻击向量

  • 选择3 ——选择登录密码截取方式攻击

  • 选择2——进行克隆网站

  • 上图中出现错误,直接将我弹出了setoolkti中,上网搜索该错误,得到的全是关于pathyon语言的错误,于是我只好找同学拷一份虚拟机。

  • 下图中进入set工具时没有任何的报错

  • 重新按照上面的步骤,也没有错误的出现。

  • 输入kali的地址 然后输入想克隆的网站

  • 选择y,证明钓鱼网站搭建成功。

  • 在kali中的浏览器中输入回环地址127.0.0.1,跳入到了我当时想克隆的腾讯网站中。在网站中输入账户密码进行登录,失败。。。

  • 于是我改用学校的教务处网站进行克隆。

  • 上图是输入回环地址时的状况,在我进行登录后,页面跳转到原本的网址。

  • 从set工具中查看,已经留下了我登录的账号和密码了。


ettercap DNS spoof

  • 输入ifconfig eth0 promisc命令将kali网卡改为混杂模式

  • 然后输入命令vi /etc/ettercap/etter.dns对ettercap的dns文件进行编辑,添加网站的DNS的记录,并且IP设置为kali的ip地址。

  • 输入ettercap -G
    指令,开启ettercap,会自动弹出ettercap的可视化界面

  • 点击工具栏中的sniff->unified sniffing,在出现的界面中选了eth0,然后点击ok

  • 在工具栏中的Hosts下选择Scan for hosts,扫描子网

  • 再点击Hosts list查看存活的主机

  • 将kali的网关IP加入到target1中,靶机IP添加到target

  • 点击Plugins—>Manage the plugins,然后选择DNS欺骗的插件

  • 在靶机中ping我们选择的网址,下图中,我之前添加的两个网站都成功的ping通了,得到的ip地址都是kali的ip

  • ettercap中显示了ping的两条记录


结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 两个实验的结合就是利用第一个实验中的步骤克隆一个网站,然后第二个实验实施DNS欺骗,用假冒的网站进行钓鱼。

  • 我使用了www.besti.com这个假的网址连接我的kali的ip地址。

  • 将两个实验结合后得到下图的结果,成功访问了假的网站

  • 并且登陆后,kali中获得了用户的账号和密码


实验后问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 在统一局域网下,还有公共的网络。
  • 有可能会有假冒网址和真的网站有一个字符的差别,假入进入该假冒网址。。。那就很危险了。

(2)在日常生活工作中如何防范以上两攻击方法

  • 不在公共场合不乱连接热点,也不点击陌生人给的链接。
  • 及时安装DNS的补丁,预防漏洞。
  • 登录网址时确定上的是真的网站,不是假冒的网址。

实验总结与体会

本次的两个实验比较简单,让我了解了url攻击和dns攻击。同时真的是学的越多越了解真像!!!原来想要获得别人的账号和密码是那么的容易。。。所以在生活中一定睁大眼睛看清楚我们要登录的网站,当然也不能乱连热点,网上我看过很多乱连热点然后被盗取个人信息的例子,日常害怕。。。

20155229《网络对抗技术》Exp:网络欺诈防范的更多相关文章

  1. 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...

  2. 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

    2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...

  3. 2018-2019-2 网络对抗技术 20165324 Exp4:恶意代码分析

    2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析E ...

  4. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  5. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  6. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  7. 2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

    2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 ...

  8. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  9. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

  10. 20155308『网络对抗技术』Exp7:网络欺诈防范

    20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...

随机推荐

  1. RecyclerView源码解析 - 分割线

    猜想:   既然考虑了分割线,那么子View在测量时候肯定要去考虑分割线留出的位置    直接measureChild()方法 猜想: 分割线会调用绘制的方法 onDraw()

  2. Android Fragment的用法(二)

    如果你经常使用平板电脑,应该会发现很多的平板应用现在都采用的是双页模式(程序会在左侧的面板上显示一个包含子项的列表,在右侧的面板上显示内容),因为平板电脑的屏幕足够大,完全可以同时显示下两页的内容,但 ...

  3. springcloud 入门 2 (Enreka的服务和注册)

    spring cloud eureka: eureka 用以服务发现.服务注册,比较流行的有consul(后面再介绍) eureka介绍: eureka为netflix开源软件,分为三个部分: eur ...

  4. Mongodb的入门(4)mongodb3.6的索引

    Mongodb的索引: 在介绍索引之前,再强调一下nosql数据库和sql数据库的区别: sql数据库:结构化数据,定好了表格后,每一行的内容都是结构化的 mongo:文档数据,表下的数据都可以有自己 ...

  5. Java标识符

    相关内容: JAVA标识符: 定义 组成规则 常见的命名规则 包 类和接口 方法.变量 常量 首发时间:2017-06-22 20:40 修改时间: 2018-03-16 14:01 :修改了标题,修 ...

  6. OneASP 安全公开课,深圳站, Come Here, Feel Safe!

    在这个世界上,一共有两种公司:一种被「黑」过,另一种,不知道自己被「黑」过. 在安全攻击频发的今天: 如何构建完善的安全防护壁垒? 如何借助威胁情报改善安全态势? 如何检测新形式下的漏洞? 答案,就在 ...

  7. javascript,object,IDispatchEx笔记

    //js: var testObj=new Object; //com内部: testObj=Object::InvokeEx(wFlags==DISPATCH_CONSTRUCT); //注: // ...

  8. Alpha冲刺报告(11/12)(麻瓜制造者)

    今日已完成 邓弘立: 整合了主页的功能 符天愉: 大致上完成了留言部分的添加,删除,查询功能 江郑: 测试了剩余四个查询,一个添加接口,也搞定了接口说明. 刘双玉: 测试了剩余四个查询,一个添加接口, ...

  9. 10行代码爬取全国所有A股/港股/新三板上市公司信息

    摘要: 我们平常在浏览网页中会遇到一些表格型的数据信息,除了表格本身体现的内容以外,可能还想透过表格背后再挖掘些有意思或者有价值的信息.这时,可用python爬虫来实现.本文采用pandas库中的re ...

  10. Hive学习之路 (二十一)Hive 优化策略

    一.Hadoop 框架计算特性 1.数据量大不是问题,数据倾斜是个问题 2.jobs 数比较多的作业运行效率相对比较低,比如即使有几百行的表,如果多次关联多次 汇总,产生十几个 jobs,耗时很长.原 ...