20155217《网络对抗》Exp07 网络欺诈防范
20155217《网络对抗》Exp07 网络欺诈防范
实践内容
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
实验环境
- 攻击机:
Kali
- 靶机:
windows XP SP3
和windows 7
应用SET工具建立冒名网站
- 要让冒名网站在别的主机上也能看到,需要开启本机的
Apache服务
,并且要将Apache服务
的默认端口改为80
,先在kali中使用netstat -tupln |grep 80
指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID
杀死该进程:
- 使用
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如图所示,将端口改为80:
- 输入命令
apachectl start
开启Apache服务,接着打开一个新的终端窗口,输入setoolkit
打开SET工具:
- 选择1进行社会工程学攻击;
- 接着选择2即钓鱼网站攻击向量;
- 选择3即登录密码截取攻击;
- 选择2进行克隆网站;
- 接着输入攻击机的IP地址,也就是kali的IP地址:
- 按照提示输入要克隆的
url
之后,用户登录密码截取网页已经在攻击机的80端口
上准备就绪:
- 看到如下提示表示钓鱼网站搭建成功,可以在kali攻击机下输入网址:
127.0.0.1
查看钓鱼网站是否设置成功:
- 直接发送一个IP供人点击的可能性较小,毕竟这么多年的网络安全普及多少都会提高人们的警惕性,所以伪装成一个较为正常的域名可以解决这点,该网站可以帮我们做到这样一点,在如下文本框中输入需要伪装的IP地址,会自动生成一个域名:
- 测试:在浏览器中输入地址
http://short.php5developer.com/drg
会发现有一个跳转提示,等待10秒后会接入Kali的IP地址能正常显示自己搭建的钓鱼网站,表示初步成功:
- 攻击方会收到靶机输入的信息然后生成时间为名的文件:
- 但攻击并未取得成功。
- 于是我重新在
setoolkit
中选择了1网页模块
,在该模块下选了2 google
,这次攻击成功:
ettercap DNS spoof
- 输入
ifconfig eth0 promisc
改kali网卡为混杂模式
- 打开
/etc/ettercap/etter.dns
文件添加下面这条指令,将微博的网页导向自己Kali的地址:
- 在kali中输入
ettercap -G
打开ettercap,点击工具栏中Sniff——>unified sniffin
,选eth0——>ok
:
- 在工具栏中的
host
下点击扫描子网,并查看存活主机,将kali网关的ip加入Target 1
,将靶机ip添加到Target 2
;选择添加一个dns欺骗
的插件。双击就可以使用:
- 开启嗅探之后ping的结果,可以看到设置好
ettercap
之后微博的IP变成了kali的IP
:
- 在
ettercap
里可以看到靶机ping微博的记录:
用DNSspoof引导特定访问到冒名网站
- 先利用第一步的步骤克隆一个
登录页面
,然后再通过第二个实验实施DNS欺骗
,接着在靶机上输入微博的网址www.weibo.com
,可以发现成功登录了我们的冒名网站:
基础问题回答
通常在什么场景下容易受到DNS spoof攻击
- 随意连接不能确定安全性的wifi。
在日常生活工作中如何防范以上两攻击方法
- 不要随便点击别人发给自己的链接地址;
- 直接使用IP地址访问网站;
- 不随意连接公共WiFi。
实验心得与体会
这次实验相对来说并不难,但确实带给我了很多思考。在这个充满了网络的社会里,人们对各种攻击防不胜防。但也并没有什么有效的方法来避免,只能尽量小心谨慎地走好每一步。
20155217《网络对抗》Exp07 网络欺诈防范的更多相关文章
- 20155309南皓芯 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M
实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可 ...
- 20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M
实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可 ...
- 20155324《网络对抗》Exp07 网络欺诈防范
20155324<网络对抗>Exp07 网络欺诈防范 实践内容 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒 ...
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范
2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155204《网络对抗》Exp7 网络欺诈防范
20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...
随机推荐
- 团队项目第二阶段个人进展——Day1
一.昨天工作总结 冲刺第一天,查看了第一阶段的代码 二.遇到的问题 写个的代码发现看不懂了 三.今日工作规划 重新设计页面布局
- Python 开发者在迁移到 Go(lang) 时需要知道哪些事?
[编者按]本文最早由 Repustate 发布,主要介绍将代码迁移至 Go(lang) 时的注意事项.文章系国内 ITOM 管理平台 OneAPM 编译呈现,以下为正文. 这是一篇讲述将大块 Pyth ...
- Prometheus Node_exporter 之 Network Netstat TCP Linux MIPs
Network Netstat TCP Linux MIPs1. TCP Aborts / Tiemouts type: GraphUnit: shortLabel: ConnectionsTCPAb ...
- Sql Server中的游标最好只用于有主键或唯一键的表
游标cursor,我想大多数人都在sql server里面用过.当一个表数据量不太大的时候,游标还是可以用的,毕竟游标是循环一个表中每一行数据的最简便办法.但是如果你用一个游标去循环一个没有主键或唯一 ...
- 天河2号-保持使用yhrun/srun时连接不中断 (screen 命令教程 )
问题重述: 当我们使用天河机进行并行程序实验的时候,都会使用到yhrun/srun命令.在超算环境下,yhrun 命令用来进行提交交互式作业,有屏幕输出.但是容易受到网络波动影响导致断网或者关闭窗口最 ...
- glViewport()函数和glOrtho()函数的理解(转)
http://www.cnblogs.com/yxnchinahlj/archive/2010/10/30/1865298.html 在OpenGL中有两个比较重要的投影变换函数,glViewport ...
- C语言实现输出杨辉三角
1.倒推法实现输出杨辉三角右半部分,代码如下: #include<stdio.h> int main() { ]; printf("请输入行数n:"); scanf(& ...
- 团队作业——Alpha冲刺 9/12
团队作业--Alpha冲刺 冲刺任务安排 杨光海天 今日任务:修复编辑界面与弹窗界面合并中出现的BUG 明日任务:希望完成编辑界面所有接口交互的功能 郭剑南 今日任务:优化图像预处理所有功能的函数代码 ...
- kudu基础入门
1.kudu介绍 1.1 背景介绍 在KUDU之前,大数据主要以两种方式存储: (1)静态数据: 以 HDFS 引擎作为存储引擎,适用于高吞吐量的离线大数据分析场景.这类存储的局限性是数据无法进行随机 ...
- 借助强大的IDEA开发ide高效实现equals,hashcode以及toString方法
IDEA工具提供多种生成hashCode与equals的代码方案,注意:尽量不要使用第一个方案,第一个方案对于null不做判空处理,容易NNP问题. 对于生成toString方法方案,默认使用的是+拼 ...