20155318 《网络攻防》 Exp7 网络欺诈防范
20155318 《网络攻防》 Exp7 网络欺诈防范
基础问题
- 通常在什么场景下容易受到DNS spoof攻击
- DNS spoof攻击即执行DNS欺骗攻击,通过使用Ettercap来进行ARP欺骗,是一种中间人攻击,连接公用网的时候容易受到
- 在日常生活工作中如何防范以下两攻击方法
- 尽量不连公共场合的wifi,连接时避免进行登录操作。不要点开未知链接,防止进入钓鱼网站。使用入侵监测系统,系统要及时打补丁。
实验步骤
简单应用SET工具建立冒名网站
- 钓鱼网站在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口
- 使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件
- 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,占用的话用kill杀死
- 使用命令apachectl start开启Apache服务
- (打开新的终端)输入setoolkit打开SET工具
- 依次选择1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)
- 输入kali的IP地址(192.168.153.128)和被克隆的网址
- 在靶机上输入kali机IP,kali机上就可以捕捉到相关信息,如下图所示:
ettercap DNS spoof
- 首先用ifconfig eth0 promisc指令把kali变成混杂模式
- 使用命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加网站和IP的DNS记录(IP地址填kali机的IP地址)
- 使用命令ettercap -G启动ettercap
- 工具栏中的Sniff——>unified sniffing,后在弹出的界面中选择eth0->ok监听eth0网卡
- 在工具栏中的Hosts下先点击Scan for hosts扫描子网
- 点击Hosts list查看存活主机,将靶机网关的IP添加到target1,靶机IP添加到target2
- 靶机的ip和网关查询
- 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定
- 选择Plugins—>Manage the plugins,选择dns_spoof(双击!!确保选上dns)
- 然后点击左上角的start选项开始嗅探,对比嗅探前后的结果
- 开启嗅探之前耙机ping博客园的结果(ip为101.37.225.65)
- 开启后(ip为kali)
- 在ettercap里可看到的访问记录(ping产生)
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 思路:先克隆一个登录页面,再实施DNS欺骗。
- 注意:不要关闭apache2
- 增加过程记录:
- 选择了安全性较低的内网,添加至DNS缓存表
- 在靶机上访问钓鱼网站(通过www.cnblogs.com域名访问克隆的登录界面)
- 靶机上的操作被记录下来
- 显示记录密码的文件存放位置
实验总结
这次实验让我感触较深的是记录登陆网站的用户名和密码并且保存在攻击机本地这一功能,在进行第三个实验时,原本以为只需要将前两个实验完全照做一遍,但是其实质是通过域名www.cnblogs.com访问192.168.153.128(克隆的校网)。这也警醒我们平时特别是使用公共wifi时,避免进行登录、支付等操作,一旦我们的账号和密码被黑客获取,将导致不可估量的后果。
20155318 《网络攻防》 Exp7 网络欺诈防范的更多相关文章
- 20155211 网络攻防技术 Exp7 网络欺诈防范
20155211 网络攻防技术 Exp7 网络欺诈防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)e ...
- 20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范
20155306 白皎 <网络攻防> EXP7 网络欺诈技术防范 问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 局域网内的攻击以及连接公众场所的共享wifi (2)在日常 ...
- 20155321 《网络攻防》 Exp7 网络欺诈防范
20155321 <网络攻防> Exp7 网络欺诈防范 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的 ...
- 20155334 《网络攻防》 Exp7 网络欺诈防范
20155334 <网络攻防> Exp7 网络欺诈防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击 同一局域网下,以及各种公共网络. 在日常生活工作中如何防范以上两攻 ...
- 20155338 《网络攻防》 Exp7 网络欺诈防范
20155338 <网络攻防> Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到 在日常 ...
- 20145335郝昊《网络攻防》Exp7 网络欺诈技术防范
20145335郝昊<网络攻防>Exp7 网络欺诈技术防范 实验内容 本次实践本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 简单应用SET工具建立冒名网站. ...
- 2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
2018-2019-2 20165312<网络攻防技术>Exp7 网络欺诈防范 目录 一.相关知识点总结 二.实验内容 三.实验步骤 四.实验总结及问题回答 五.实验中遇到的问题及解决方法 ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
- NetSec2019 20165327 Exp7 网络欺诈防范
NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...
随机推荐
- 基于MD5的增强型摘要算法
message-digest algorithm 5(信息-摘要算法),md5的长度,默认为128bit,也就是128个0和1的二进制串.但是,这样表达是很不友好的,所以将二进制转成了16进制,每4个 ...
- LeetCode题解之Swap Nodes in Pairs
1.题目描述 2.问题分析 对两个节点进行交换操作 3.代码 ListNode* swapPairs(ListNode* head) { if( !head || head->next == N ...
- sql Server插不进数据,以及Id自增的教程及注意事项
参考于:https://jingyan.baidu.com/article/fec4bce244f902f2608d8b7a.html 使用SQL Server 2014 数据库做web的项目出现错误 ...
- 64位的Sql Server使用OPENROWSET导入xlsx格式的excel数据的时候报错(转载)
In the old times while all the CPUs were 32bit, we were happily using JET OLEDB Provider reaching Ex ...
- jboss eap 6.2 ear包 下使用log4j日志
被jboss7/eap的日志问题搞死了,查了好多资料,都是war包的,基本上使用jboss-deployment-structure.xml放到WEB-INF下,文件内容如下: 是我总是没法成功,最后 ...
- JVM学习笔记-JVM模型
JVM学习笔记 == 标签(空格分隔): jvm 学习笔记全部来自于<深入理解java虚拟机>总结 jvm内存示意图 虚拟机栈(Java Virtual Machine Stacks): ...
- FinalShell使用---Xshell的良心国产软件
最近发现了一款同类产品FinalShell,还是一块良心国货.初步体验了一下,确实是良心之作.且免费(通用版),支持国货. FinalShell是一体化的的服务器,网络管理软件,不仅是ssh客户端,还 ...
- 乘风破浪:LeetCode真题_032_Longest Valid Parentheses
乘风破浪:LeetCode真题_032_Longest Valid Parentheses 一.前言 这也是非常有意思的一个题目,我们之前已经遇到过两个这种括号的题目了,基本上都要用到堆栈来解决,这次 ...
- phpstorm添加laravle语法支持
PHPStorm神器可以支持更友好的laravel框架代码提示,只需要执行如下才做: 第一步:在项目的composer.json中添加如下一行 "require": { " ...
- T4学习- 2、创建设计时模板
使用设计时 T4 文本模板,您可以在 Visual Studio 项目中生成程序代码和其他文件. 通常,您编写一些模板,以便它们根据来自模型的数据来改变所生成的代码. 模型是包含有关应用程序要求的关键 ...