2018-2019-2 20162329 《网络对抗技术》Exp7: 网络欺诈防范
目录
Exp7: 网络欺诈防范
一、 基础问题回答
1. 通常在什么场景下容易受到DNS spoof攻击
在一个DNS服务器被不可信的人控制的网络下。
2. 在日常生活工作中如何防范以上两攻击方法
- 尽量不使用不可信的无线网络,或不在不可信的网络中输入敏感信息。
- 在不可信网络中,仔细检查网络的真伪性
尽可能使用https安全协议上网
二、 实验过程
1. 简单应用SET工具建立冒名网站
kali
中已经为我们提供了实现该功能的工具。使用步骤如下:
开启工具
输入setoolkit
命令,如果是首次进入,系统会询问用户是否同意服务条款,输入“Y”后同意并进入界面。如下:
选择攻击模式
在进入工具界面后选择攻击模式,选项如下:
1)Social-Engineering Attacks 社会工程学攻击
2)Penetration Testing (Fast-Track) 渗透测试(快速)
3)Third Party Modules 第三方模块
4)Update the Social-Engineer Toolkit 更新社会工程师工具包
5)Update SET configuration 更新设置配置
6)Help, Credits, and About 帮助等
我们所要使用的模块在该工具中位于“社会工程学选项下”(我认为是因为钓鱼攻击既然是钓鱼就需要进行一定的诱导,所以归类为社会工程学)
选择模块,只需要输入该选项的序号即可-->命令行输入1
结果如下:
如图又出现了一些选项:
1) Spear-Phishing Attack Vectors 鱼叉式钓鱼攻击载体
2) Website Attack Vectors 网站攻击载体
3) Infectious Media Generator 感染介质发生器
4) Create a Payload and Listener 创建一个有效负载和侦听器
5) Mass Mailer Attack 大规模邮件攻击
6) Arduino-Based Attack Vector 基于arduino的攻击
7) Wireless Access Point Attack Vector 无线接入点攻击
8) QRCode Generator Attack Vector QRCode生成器攻击
9) Powershell Attack Vectors Powershell攻击
10) SMS Spoofing Attack Vector 短信欺骗攻击
11) Third Party Modules 第三方模块
然后继续选择2号攻击模块,如下:
选项解释如下:
1) Java Applet Attack Method Java Applet攻击
2) Metasploit Browser Exploit Method Metasploit浏览器利用
3) Credential Harvester Attack Method 凭证收集攻击
4) Tabnabbing Attack Method 制表攻击法
5) Web Jacking Attack Method 顶网攻击方法
6) Multi-Attack Web Method 多点Web攻击方法
7) Full Screen Attack Method 全屏攻击方法
8) HTA Attack Method HTA攻击方法
攻击者攻击目的,一般是获取用户的登录信息(即用户名,密码等盗取账号),所以我们选择序号3凭证收集,如下图:
选项解析:
1) Web Templates 网页模板
2) Site Cloner 现场克隆
3) Custom Import 自定义导入
我们选择2,克隆一个你想模拟的网站,如图:
克隆网站
本次实验以学校教务处登录网站为例http://www.besti.edu.cn
,将该URL输入上图中的,结果如下:
在靶机浏览器上访问,kali虚拟机的IP,结果如下:
2. ettercap DNS spoof
前期准备
输入命令ifconfig eth0 promisc
将网卡设为混杂模式
用vi
工具打开dns缓存表/etc/ettercap/etter.dns
,添加域名映射规则:
www.zxs2329.cn A 172.16.3.29
环境搭建
输入命令ettercap -G
启动软件,这时会弹出一个页面,如下:
选择监听网卡,Sniff——>unified sniffing
,默认当前网卡,点击确定:
扫描当前网络Hosts——>Scan for hosts
查看网络中存活的主机Hosts——>Hosts list
:
将上图中的网关添加到Targ1中,靶机IP添加到Targ2中。
然后,选择Plugins——>Manage the plugins
在界面双击dns_spoof
选择DNS欺骗插件:
在左上角点击start
开始嗅探,在靶机上使用ping
命令查看结果:
3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
结合上面的技术,实现结果DNS欺骗钓鱼网站如下:
在网站上输入测试用户名密码:
三、实验感想与体会
本次实验通过自己亲手搭建网站, 设置域名欺骗,实现了在局域网下获取用户名密码的目的。通过本次实验让我们体会到了,在不可信的网络下上网可能存在的隐患,提高了我们的网络安全防范意识。
2018-2019-2 20162329 《网络对抗技术》Exp7: 网络欺诈防范的更多相关文章
- 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...
- 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范
2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
- 20145316许心远《网络对抗》EXP7网络欺诈技术防范
20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...
- 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范
20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...
- 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范
20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...
- 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范
20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...
随机推荐
- Elastic Beats介绍
需要学习的地方:概念,用法,模块使用 Elastic Beats介绍 Elastic Stack传统上由三个主要组件(Elasticsearch,Logstash和Kibana)组成,早已脱离了这种组 ...
- 一篇文章,带你玩转MVVM,Dapper,AutoMapper
一.背景 由于现在做的项目都是采用WPF来进行UI设计,开发过程中都是基于MVVM来进行开发,但是项目中的MVVM并不是真正的把实体和视图进行解耦,而是将实体和视图完全融合起来,ViewModel只是 ...
- c# 如何获取当前方法的调用堆栈
c# 调试程序时常常需要借助 call stack 查看调用堆栈,实际上通过code也可以获取: class Program { static void Main(string[] args) { T ...
- Java学习——注解
Java学习——注解 摘要:本文主要介绍了Java开发常用的注解,以及如何自定义注解. 部分内容来自以下博客: https://www.cnblogs.com/Qian123/p/5256084.ht ...
- mask-rcnn代码解读(七):display(self)函数的解析
如和将class中定义的变量打印或读取出来,受maskrcnn的config.py的启示,我将对该函数进行解释. 我将介绍该函数前,需要对一些名词进行解释,如下: ①Ipython:ipython是一 ...
- 英语_金丝楠是紫楠(phoebeSheareri)的别名
姚黄魏紫俱凋零--红木家具今古谈(连载七) [上海木业网]楠木品种包括闽楠.细叶楠.红毛山楠.滇楠.白楠.紫楠.乌心楠.桢楠.水楠.香楠等二百余种之多,1997年的木材国家标准中就列入了八种.某些售卖 ...
- 【已解决】git的一些常用命令
git:分布式的版本管理系统,一般的开发模式: 如果是开发人员,忽略此步骤,从下面大字的开始即可: 项目开始阶段,初始化项目(init),提交本地的代码到仓库,将本地仓库的代码推送到远端库(push) ...
- ftp上传文件时遇到: ftplib.error_perm: 553 Could not create file
问题描述 今天在使用python的ftplib模块上传文件时,碰到了这样的问题: ftplib.error_perm: 553 Could not create file. 原因 原因是FTP下对应的 ...
- SQL SERVER 用户自定义函数(UDF)深入解析
本文内容概要: UDF 概念.原理.优缺点.UDF 的分类 详细讲述3种 UDF 的创建.调用方法以及注意事项 UDF 的实践建议 基本原理: UDF:user-defined functions,用 ...
- HTML与CSS学习笔记(1)
1.web三大核心技术? HTML CSS JavaScript 2.HTML基本机构和属性 HTML:超文本 标记 语言 超文本:文本内容+非文本内容(图片.视频.音频等) 标记:<单词> ...