20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
· 简单应用SET工具建立冒名网站
· ettercap DNS spoof
· 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实验后回答问题
通常在什么场景下容易受到DNS spoof攻击?
在同一个局域网内很容易,比如乱连公共场所的WIFI[frown]
在日常生活工作中如何防范以上两攻击方法
· 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对,看到不一样的话就危险了,关掉关掉!
· 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问(这很酷hhh),也可以将网关的IP和Mac静态地址绑定,还有就是在外面不要随!便!乱!连!Wi-Fi!
实验总结与体会
这次实验对apache和ettercap的使用有了进一步的了解,以前觉得伪装网站什么的很难很酷很高端,万万没想到直接用工具克隆就行了。。。淘宝的安全性还是可以的,毕竟支付宝这么强大,不安全简直没朋友了。
现在在公共场所根本不敢连WiFi了。。。还是流量大法好,做完实验去买流量包了[smile]
实践过程记录
URL攻击实验
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。
· 在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用,如下图所示就是被PID=551的进程占用了。

· 输入命令kill 551,杀死进程后再次输入指令netstat -tupln |grep 80查看端口占用情况,80端口经没有被占用了。

· 查看apache的配置文件中的监听端口是否为80,使用输入命令sudo vi /etc/apache2/ports.conf,修改为80后保存并退出

· 使用命令apachectl start打开apache2.
· 在新的终端窗口输入:setoolkit,如下图所示是开启界面。


· 在menu中选择1社会工程学攻击

· 选择2网页攻击

· 选择3钓鱼网站攻击

· 选择2克隆网站

· 然后输入Kali的IP地址和克隆的网页:www.taobao.com:

· 之后就开始监听了,界面如下图

· 克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP:

· 点击short,得到伪装地址:

· 将得到伪装地址在靶机的浏览器中打开,先出现如下的界面,然后跳转到一个假的淘宝:

· 然后登陆账号:

· 登陆了我妈的账号:

· 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件。。。细思恐极

淘宝的安全性能还是杠杠的,这个文件里面并不能看到什么。
· 于是换一个弱一点的网站。。。重要部分已经打码了[smile]

· 在kali端的/var/www/html的文件夹下,文件里有了详细信息

dns欺骗攻击
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 输入命令ifconfig eth0 promisc改kali网卡为混杂模式
· 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

· 在Win7虚拟机中打开cmd,输入ipconfig,查看本机ip和网卡地址。
· 在cmd中输入ping baidu.com,查看百度的ip地址。

· 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

· 之后会弹出下面的界面,选择eth0——>OK

· 在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

· 存活主机分别加入Target 1,Target 2

· 添加成功~

· 选择添加一个dns欺骗的插件

· 双击这个插件就可以使用了

· 点击右上角的start sniffing。

· 在windows系统下cmd中输入ping baidu.com,这个时候已经成功地连接到kali上了。。。

· 打开kali的apache,win7虚拟机登录百度,震惊!看到的是之前设置的假淘宝!

20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范的更多相关文章
- 20145226夏艺华 网络对抗技术 EXP9 web安全基础实践
20145226夏艺华 网络对抗技术 EXP9 web安全基础实践 !!!免考项目:wannacry病毒分析+防护 一.实验后回答问题 SQL注入攻击原理,如何防御 攻击原理 "SQL注入& ...
- 20145226夏艺华 网络对抗技术EXP8 WEB基础实践
20145226夏艺华 网络对抗技术EXP8 WEB基础实践 实验问题回答 1.什么是表单? 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CG ...
- 20145226夏艺华 网络对抗技术EXP4 恶意代码分析
20145226夏艺华 网络对抗技术EXP4 恶意代码分析(未完成版) 回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作 ...
- 20145226夏艺华《网络对抗》第一次实验拓展:shellcode注入+return-to-libc
20145226夏艺华<网络对抗>第一次实验拓展:shellcode注入+return-to-libc shellcode注入实践 编写shellcode 编写shellcode已经在之前 ...
- 20145226夏艺华 Exp6 信息搜集与漏洞扫描
20145226夏艺华 Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? · 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理 ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
随机推荐
- JavaScript的事件对象中的特殊属性和方法(鼠标,键盘)
鼠标操作导致的事件对象中的特殊属性和方法 鼠标事件是 Web 上面最常用的一类事件,毕竟鼠标还是最主要的定位设备.那么通过事件对象可以获取到鼠标按钮信息和屏幕坐标获取等 鼠标按钮 只有在主鼠标按钮被单 ...
- mysql5.6 函数大全
# 数学函数(1)ABS(x)返回x的绝对值(2)PI()返回圆周率π,默认显示6位小数(3)SQRT(x)返回非负数的x的二次方根(4)MOD(x,y)返回x被y除后的余数(5)CEIL(x).CE ...
- P2258 子矩阵
题目描述 给出如下定义: 子矩阵:从一个矩阵当中选取某些行和某些列交叉位置所组成的新矩阵(保持行与列的相对顺序)被称为原矩阵的一个子矩阵. 例如,下面左图中选取第 222 . 444 行和第 222 ...
- Kali-linux绘制网络结构图
CaseFile工具用来绘制网络结构图.使用该工具能快速添加和连接,并能以图形界面形式灵活的构建网络结构图.本节将介绍Maltego CaseFile的使用. 在使用CaseFile工具之前,需要修改 ...
- .NET完全手动搭建三层B/S架构
简介:三层架构(3-tier application) 通常意义上的三层架构就是将整个业务应用划分为:表现层(WebUI).业务逻辑层(BusinessLogicLayer).数据访问层(DataAc ...
- PAT——1055. 集体照
拍集体照时队形很重要,这里对给定的N个人K排的队形设计排队规则如下: 每排人数为N/K(向下取整),多出来的人全部站在最后一排: 后排所有人的个子都不比前排任何人矮: 每排中最高者站中间(中间位置为m ...
- [Luogu1282]多米诺骨牌(DP)
#\(\color{red}{\mathcal{Description}}\) \(Link\) 我们有一堆多米诺骨牌,上下两个部分都有点数,\(But\)我们有一个操作是可以对调上下的点数.若记一块 ...
- 全面理解 ASP.NET Core 依赖注入 (转载)
DI在.NET Core里面被提到了一个非常重要的位置, 这篇文章主要再给大家普及一下关于依赖注入的概念,身边有工作六七年的同事还个东西搞不清楚.另外再介绍一下.NET Core的DI实现以及对实例 ...
- BroadcastReceiver(接收广播)
Broadcast Receiver用于接收并处理广播通知(broadcast announcements).多数的广播是系统发起的,如地域变换.电量不足.来电来信等.程序也能够播放一个广播. 程序能 ...
- OC中的内省(Introspection)方法
我们在写OC代码的时候经常用到:isKindOfClass: 一类的方法,但是对于它并没有一个了解,这里也是从网上搜索了一些内容,简单介绍并记录一下.这类方法就是属于OC的特性之一:内省. 内省(In ...