20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

· 简单应用SET工具建立冒名网站

· ettercap DNS spoof

· 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验后回答问题

通常在什么场景下容易受到DNS spoof攻击?

在同一个局域网内很容易,比如乱连公共场所的WIFI[frown]

在日常生活工作中如何防范以上两攻击方法

· 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对,看到不一样的话就危险了,关掉关掉!

· 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问(这很酷hhh),也可以将网关的IP和Mac静态地址绑定,还有就是在外面不要随!便!乱!连!Wi-Fi!

实验总结与体会

这次实验对apache和ettercap的使用有了进一步的了解,以前觉得伪装网站什么的很难很酷很高端,万万没想到直接用工具克隆就行了。。。淘宝的安全性还是可以的,毕竟支付宝这么强大,不安全简直没朋友了。
现在在公共场所根本不敢连WiFi了。。。还是流量大法好,做完实验去买流量包了[smile]

实践过程记录

URL攻击实验

· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。

· 在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用,如下图所示就是被PID=551的进程占用了。

· 输入命令kill 551,杀死进程后再次输入指令netstat -tupln |grep 80查看端口占用情况,80端口经没有被占用了。

· 查看apache的配置文件中的监听端口是否为80,使用输入命令sudo vi /etc/apache2/ports.conf,修改为80后保存并退出

· 使用命令apachectl start打开apache2.

· 在新的终端窗口输入:setoolkit,如下图所示是开启界面。

· 在menu中选择1社会工程学攻击

· 选择2网页攻击

· 选择3钓鱼网站攻击

· 选择2克隆网站

· 然后输入Kali的IP地址和克隆的网页:www.taobao.com:

· 之后就开始监听了,界面如下图

· 克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP:

· 点击short,得到伪装地址:

· 将得到伪装地址在靶机的浏览器中打开,先出现如下的界面,然后跳转到一个假的淘宝:

· 然后登陆账号:

· 登陆了我妈的账号:

· 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件。。。细思恐极

淘宝的安全性能还是杠杠的,这个文件里面并不能看到什么。

· 于是换一个弱一点的网站。。。重要部分已经打码了[smile]

· 在kali端的/var/www/html的文件夹下,文件里有了详细信息

dns欺骗攻击

· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 输入命令ifconfig eth0 promisc改kali网卡为混杂模式

· 对ettercapdns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

· 在Win7虚拟机中打开cmd,输入ipconfig,查看本机ip和网卡地址。

· 在cmd中输入ping baidu.com,查看百度的ip地址。

· 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

· 之后会弹出下面的界面,选择eth0——>OK

· 在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

· 存活主机分别加入Target 1,Target 2

· 添加成功~

· 选择添加一个dns欺骗的插件

· 双击这个插件就可以使用了

· 点击右上角的start sniffing

· 在windows系统下cmd中输入ping baidu.com,这个时候已经成功地连接到kali上了。。。

· 打开kali的apache,win7虚拟机登录百度,震惊!看到的是之前设置的假淘宝!

20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范的更多相关文章

  1. 20145226夏艺华 网络对抗技术 EXP9 web安全基础实践

    20145226夏艺华 网络对抗技术 EXP9 web安全基础实践 !!!免考项目:wannacry病毒分析+防护 一.实验后回答问题 SQL注入攻击原理,如何防御 攻击原理 "SQL注入& ...

  2. 20145226夏艺华 网络对抗技术EXP8 WEB基础实践

    20145226夏艺华 网络对抗技术EXP8 WEB基础实践 实验问题回答 1.什么是表单? 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CG ...

  3. 20145226夏艺华 网络对抗技术EXP4 恶意代码分析

    20145226夏艺华 网络对抗技术EXP4 恶意代码分析(未完成版) 回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作 ...

  4. 20145226夏艺华《网络对抗》第一次实验拓展:shellcode注入+return-to-libc

    20145226夏艺华<网络对抗>第一次实验拓展:shellcode注入+return-to-libc shellcode注入实践 编写shellcode 编写shellcode已经在之前 ...

  5. 20145226夏艺华 Exp6 信息搜集与漏洞扫描

    20145226夏艺华 Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? · 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理 ...

  6. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  7. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  8. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  9. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

随机推荐

  1. Debian 静态网络配置

    allow-hotplug enp6s0 iface enp6s0 inet static address gateway 192.168.2.1 # dns-* options are implem ...

  2. HTTP之Response状态码

    Status-Code - 1xx: Informational - Request received, continuing process - 2xx: Success - The action ...

  3. dedecms为导航栏目添加英文标题

    最近公司官网是使用 DedeCMS 做的,这个项目中要使用到为导航栏目添加英文标题,就查找资料把它实现了. 根据设计图写成静态页面后是这样的效果: 操作步骤如下: 1. 修改数据表,添加英文字段 影响 ...

  4. css3鼠标经过出现转圈菜单(仿)

    <!DOCTYPE html> <html> <head lang="en"> <meta charset="UTF-8&quo ...

  5. PhoneGap检测设备网络连接情况

    一.网络连接状态列表 Phonegap 网络连接通过 navigator.network.connection.type 来获取,一般有一下几种状态 1. Connection.UNKNOWN     ...

  6. Java基础知识强化之多线程笔记07:同步、异步、阻塞式、非阻塞式 的联系与区别

    1. 同步: 所谓同步,就是在发出一个功能调用时,在没有得到结果之前,该调用就不返回.但是一旦调用返回,就必须先得到返回值了. 换句话话说,调用者主动等待这个"调用"的结果. 对于 ...

  7. 自定义控件(视图)2期笔记13:View的滑动冲突之 内部拦截法

    1. 内部拦截法: 父容器不拦截事件,所有的事件全部都传递给子元素,如果子元素需要此事件就直接消耗掉,否则就交给父容器进行处理. 这种方法和Android中的事件分发机制不一样,需要配合request ...

  8. 历史在重演:从KHTML到WebKit,再到Blink

    http://36kr.com/p/202396.html 上周四,Google宣布从WebKit 分支出自己的浏览器渲染引擎 Blink.很多人觉得这像是晴天霹雳,或者甚至是迟到的愚人节笑话,但是其 ...

  9. z-index终结者

    版权声明:本文为博主原创文章,未经博主同意不得转载. https://blog.csdn.net/wangshuxuncom/article/details/30280627         z-in ...

  10. Python 模块化 import 语句介绍(一)

    用法: import 模块1[,模块2,模块3...] os 顶级模块os.path 非顶级模块as 相当于重命名 import 的本质: 解释器负责模块单独加载,单独初始化,生成一个模块对象,当前作 ...