20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范

问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

局域网内的攻击以及连接公众场所的共享wifi

(2)在日常生活工作中如何防范以上两攻击方法

对于网络中的钓鱼网站,首先我们在输入个人信息、密码口令前先检查下域名地址是否正确,不要随便点击微信群的链接地址。

对于DNS攻击,在外面避免链接不信任的Wi-Fi。

实验体会

通过这次实验,让我们对冒名网站、DNS欺骗攻击有了更深的认识,虽然这次实验的实现过程最简单,但这次的攻击显然更触目惊心。靶机上当太容易了,用户一个判断不准确就会调入陷阱,暴露自己的信息。也让我联想到一些同学乱点网站,导致的一些尴尬时间。。。而且这样的攻击不涉及防火墙和杀软也检测不出来,简直可怕,让我们也感受到自身信息的不安全,以后也要谨慎一些~

实验过程

一、简单应用SET工具建立冒名网站

1、kali虚拟机和靶机(win7、xp等操作系统)能ping通。

2、为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80。在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=437的进程占用了。

3.输入命令kill 750,杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况,如下图所示,80端口经没有被占用了。

4.查看apache的配置文件中的监听端口是否为80。在终端中输入命令:sudo vi /etc/apache2/ports.conf,修改图中8082的部分为80,并保存文件。

5.在终端中输入命令:apachectl start打开apache2。

6.新开一个终端窗口输入:setoolkit,如下图所示是开启界面。

7.依据上图,在这里我们要依次选择:

  • 选择1(社会工程学攻击)
  • 接下来选择2(网页攻击)
  • 选择3(钓鱼网站攻击)
  • 继续选择2(克隆网站)

8.之后出现提示,需要输入ip地址,这里输入kali的IP:对我来说是192.168.44.130

9.输入需要克隆的网页qzone.qq.com,之后就开始监听了,界面如下图所示。

10.克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。要通过http://short.php5developer.com/得到伪装地址或者在浏览器输入127.0.0.1。

11.将得到伪装地址在靶机的浏览器中打开,稍作等待,会先出现如下图示的界面,诱导输入账号登录。

12.在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登录信息。

13.我试了微信登录,QQ邮箱登录等等,有的可以克隆出来冒名网站,但无法显示登录的信息,也没有生成关于登录信息的文件。

但是当我们遇到最后一个选项选择的时候不要选site cloner,选择1(Web Templates),之后会有固定的几个网站来选,是一定可以成功的。步骤如下:

  • 我选择的是2:google

  • 将得到伪装地址www.google.com在靶机的浏览器中打开,得到如下界面,输入登录邮箱及密码。

-终于成功攻击,获取记录信息啦,哈哈哈

二、ettercap DNS spoof

1、主机和kali之间可以ping通

2、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令。

4.在本机windows系统中打开cmd,输入ipconfig,查看本机ip和网卡地址。

5.在cmd中输入ping baidu.com,查看百度的ip地址。

6.开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing

7.之后会弹出下面的界面,选择eth0——>ok

8.在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示。

9.存活主机如下图所示,网卡和IP分别加入Target 1,Target 2。

10.配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

11.选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof。

12.最后点击左上角strat>start sniffing开始工作。

13.在靶机xp上ping一下百度,发现dns把其解析成了kali的ip,攻击成功。

14.此时在ettercap上也有捕获记录:dns_spoof:[A] [baidu.com] spoofed to 192.168.44.130

三、用DNS spoof引导特定访问到冒名网站

1.重复实验一的步骤,再设置实验二的环境,在靶机打开我设置的网址,直接跳转到钓鱼网站。下图是捕获到的记录:



2.靶机中输入的用户名和密码成功获取。

20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范的更多相关文章

  1. 20155306 白皎 《网络攻防》 EXP8 Web基础

    20155306 白皎 <网络攻防> EXP8 Web基础 一.问题回答 - 什么是表单 表单:一般用来收集用户的信息和反馈意见 表单包括两个部分:一部分是HTML源代码用于描述表单(例如 ...

  2. 20155306 白皎 《网络攻防》 Exp2 后门原理与实践

    20155306 白皎 <网络攻防> Exp2 后门原理与实践 一.实践基础 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作.后程序和电脑病毒最大的差别, ...

  3. 20155306 白皎 《网络攻防》Exp1 PC平台逆向破解——逆向与Bof基础

    20155306 白皎 <网络攻防>Exp1 PC平台逆向破解--逆向与Bof基础 实践相关说明 1.1 实践目标 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. ...

  4. 20155306白皎 《网络对抗》 Exp9 Web安全基础实践

    20155306白皎 <网络对抗> Exp9 Web安全基础实践 一.基本问题回答 SQL注入攻击原理,如何防御 原理是: 就是通过把SQL命令插入到"Web表单递交" ...

  5. 20145335郝昊《网络攻防》Exp7 网络欺诈技术防范

    20145335郝昊<网络攻防>Exp7 网络欺诈技术防范 实验内容 本次实践本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 简单应用SET工具建立冒名网站. ...

  6. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

  7. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  8. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  9. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

随机推荐

  1. Core Animation-1:图层树

    图层的树状结构 >巨妖有图层,洋葱也有图层,你懂吗?我们都有图层 -- 史莱克 Core Animation其实是一个令人误解的命名.你可能认为它只是用来做动画的,但实际上它是从一个叫做*Lay ...

  2. Unity Profiler CPU Usage(CPU使用情况)

    在Profiler界面点击左侧CPU Usage,Profiler界面下方Hierarchy窗口会列出各个函数对当前CPU的耗时,从大到小排序. 然后分析,各个函数的耗时是否异常,分析有没有可以优化的 ...

  3. Mongodb Windows 集群

    我在一台Windows机器下搭建了一个 Replica Sets + Sharding 测试集群环境,以此作为我后续对于Mongodb更进一步学习的实验平台. 只有一台windows机器,配置方案:1 ...

  4. 【SPL标准库专题(5)】 Datastructures:SplStack & SplQueue

    这两个类都是继承自SplDoublyLinkedList,分别派生自SplDoublyLinkedList的堆栈模式和队列模式:所以放在一起来介绍: 堆栈SplStack # 类摘要 SplStack ...

  5. HBase的写事务,MVCC及新的写线程模型

    MVCC是实现高性能数据库的关键技术,主要为了读不影响写.几乎所有数据库系统都用这技术,比如Spanner,看这里.Percolator,看这里.当然还有mysql.本文说HBase的MVCC和0.9 ...

  6. Beyond Compare 4 使用方法

    一 : 二 : 三 :

  7. 大数据开发实战:HDFS和MapReduce优缺点分析

    一. HDFS和MapReduce优缺点 1.HDFS的优势 HDFS的英文全称是 Hadoop Distributed File System,即Hadoop分布式文件系统,它是Hadoop的核心子 ...

  8. 乘风破浪:LeetCode真题_031_Next Permutation

    乘风破浪:LeetCode真题_031_Next Permutation 一.前言 这是一道经典的题目,我们实在想不出最好的方法,只能按照已有的方法来解决,同时我们也应该思考一下为什么要这样做?是怎么 ...

  9. 026.7 网络编程 URL对象

    通过一个程序理解Java的url对象. String str_url = "http://127.0.0.1:8080?name=xxx"; URL url = new URL(s ...

  10. ECStore图片云端集群存储实践-又拍云存储

    通过又拍云存储REST API ,为ECStore新增图片存储引擎,从而达到图片数据与主站数据分离.提高网站性能. 图片存储引擎相关文件添加与修改 一共涉及到ECStore 2个APP 的文件添加和修 ...