20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
· 简单应用SET工具建立冒名网站
· ettercap DNS spoof
· 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实验后回答问题
通常在什么场景下容易受到DNS spoof攻击?
在同一个局域网内很容易,比如乱连公共场所的WIFI[frown]
在日常生活工作中如何防范以上两攻击方法
· 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对,看到不一样的话就危险了,关掉关掉!
· 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问(这很酷hhh),也可以将网关的IP和Mac静态地址绑定,还有就是在外面不要随!便!乱!连!Wi-Fi!
实验总结与体会
这次实验对apache
和ettercap的使用有了进一步的了解,以前觉得伪装网站什么的很难很酷很高端,万万没想到直接用工具克隆就行了。。。淘宝的安全性还是可以的,毕竟支付宝这么强大,不安全简直没朋友了。
现在在公共场所根本不敢连WiFi了。。。还是流量大法好,做完实验去买流量包了[smile]
实践过程记录
URL攻击实验
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;
· 为了使得apache
开启后,靶机通过ip地址可以直接访问到网页,apache
的监听端口号应该为80,下面是查看与修改方法。
· 在终端中输入命令netstat -tupln |grep 80
,查看80端口是否被占用,如下图所示就是被PID=551的进程占用了。
· 输入命令kill 551
,杀死进程后再次输入指令netstat -tupln |grep 80
查看端口占用情况,80端口经没有被占用了。
· 查看apache
的配置文件中的监听端口是否为80,使用输入命令sudo vi /etc/apache2/ports.conf
,修改为80后保存并退出
· 使用命令apachectl start
打开apache2
.
· 在新的终端窗口输入:setoolkit
,如下图所示是开启界面。
· 在menu中选择1社会工程学攻击
· 选择2网页攻击
· 选择3钓鱼网站攻击
· 选择2克隆网站
· 然后输入Kali的IP地址和克隆的网页:www.taobao.com:
· 之后就开始监听了,界面如下图
· 克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/
,如下图所示输入Kali的IP:
· 点击short
,得到伪装地址:
· 将得到伪装地址在靶机的浏览器中打开,先出现如下的界面,然后跳转到一个假的淘宝:
· 然后登陆账号:
· 登陆了我妈的账号:
· 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件。。。细思恐极
淘宝的安全性能还是杠杠的,这个文件里面并不能看到什么。
· 于是换一个弱一点的网站。。。重要部分已经打码了[smile]
· 在kali端的/var/www/html的文件夹下,文件里有了详细信息
dns欺骗攻击
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;
· 输入命令ifconfig eth0 promisc
改kali网卡为混杂模式
· 对ettercap
的dns
文件进行编辑。输入命令vi /etc/ettercap/etter.dns
,在如下图示的位置添加两条指令:
· 在Win7虚拟机中打开cmd,输入ipconfig
,查看本机ip和网卡地址。
· 在cmd中输入ping baidu.com
,查看百度的ip地址。
· 开始在kali中攻击,输入ettercap -G
,开启ettercap
,会自动弹出来一个ettercap
的可视化界面,点击工具栏中的Sniff
——>unified sniffing
.
· 之后会弹出下面的界面,选择eth0
——>OK
· 在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:
· 存活主机分别加入Target 1,Target 2
· 添加成功~
· 选择添加一个dns欺骗的插件
· 双击这个插件就可以使用了
· 点击右上角的start sniffing
。
· 在windows系统下cmd中输入ping baidu.com
,这个时候已经成功地连接到kali上了。。。
· 打开kali的apache,win7虚拟机登录百度,震惊!看到的是之前设置的假淘宝!
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范的更多相关文章
- 20145226夏艺华 网络对抗技术 EXP9 web安全基础实践
20145226夏艺华 网络对抗技术 EXP9 web安全基础实践 !!!免考项目:wannacry病毒分析+防护 一.实验后回答问题 SQL注入攻击原理,如何防御 攻击原理 "SQL注入& ...
- 20145226夏艺华 网络对抗技术EXP8 WEB基础实践
20145226夏艺华 网络对抗技术EXP8 WEB基础实践 实验问题回答 1.什么是表单? 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CG ...
- 20145226夏艺华 网络对抗技术EXP4 恶意代码分析
20145226夏艺华 网络对抗技术EXP4 恶意代码分析(未完成版) 回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作 ...
- 20145226夏艺华《网络对抗》第一次实验拓展:shellcode注入+return-to-libc
20145226夏艺华<网络对抗>第一次实验拓展:shellcode注入+return-to-libc shellcode注入实践 编写shellcode 编写shellcode已经在之前 ...
- 20145226夏艺华 Exp6 信息搜集与漏洞扫描
20145226夏艺华 Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? · 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理 ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
随机推荐
- Debian 静态网络配置
allow-hotplug enp6s0 iface enp6s0 inet static address gateway 192.168.2.1 # dns-* options are implem ...
- HTTP之Response状态码
Status-Code - 1xx: Informational - Request received, continuing process - 2xx: Success - The action ...
- dedecms为导航栏目添加英文标题
最近公司官网是使用 DedeCMS 做的,这个项目中要使用到为导航栏目添加英文标题,就查找资料把它实现了. 根据设计图写成静态页面后是这样的效果: 操作步骤如下: 1. 修改数据表,添加英文字段 影响 ...
- css3鼠标经过出现转圈菜单(仿)
<!DOCTYPE html> <html> <head lang="en"> <meta charset="UTF-8&quo ...
- PhoneGap检测设备网络连接情况
一.网络连接状态列表 Phonegap 网络连接通过 navigator.network.connection.type 来获取,一般有一下几种状态 1. Connection.UNKNOWN ...
- Java基础知识强化之多线程笔记07:同步、异步、阻塞式、非阻塞式 的联系与区别
1. 同步: 所谓同步,就是在发出一个功能调用时,在没有得到结果之前,该调用就不返回.但是一旦调用返回,就必须先得到返回值了. 换句话话说,调用者主动等待这个"调用"的结果. 对于 ...
- 自定义控件(视图)2期笔记13:View的滑动冲突之 内部拦截法
1. 内部拦截法: 父容器不拦截事件,所有的事件全部都传递给子元素,如果子元素需要此事件就直接消耗掉,否则就交给父容器进行处理. 这种方法和Android中的事件分发机制不一样,需要配合request ...
- 历史在重演:从KHTML到WebKit,再到Blink
http://36kr.com/p/202396.html 上周四,Google宣布从WebKit 分支出自己的浏览器渲染引擎 Blink.很多人觉得这像是晴天霹雳,或者甚至是迟到的愚人节笑话,但是其 ...
- z-index终结者
版权声明:本文为博主原创文章,未经博主同意不得转载. https://blog.csdn.net/wangshuxuncom/article/details/30280627 z-in ...
- Python 模块化 import 语句介绍(一)
用法: import 模块1[,模块2,模块3...] os 顶级模块os.path 非顶级模块as 相当于重命名 import 的本质: 解释器负责模块单独加载,单独初始化,生成一个模块对象,当前作 ...