2018-2019-2 网络对抗技术 20165231 Exp7 网络欺诈防范
实践内容(3.5分)
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
实践过程
简单应用SET工具建立冒名网站
apache web服务器是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。
因为钓鱼网站挂在本机的http服务下,所以要将SET工具的访问端口改为默认的80端口。
先输入netstat -tupln |grep 80
命令查看80端口是否被占用,如果被某个进程所占用,则使用kill xxx
命令将该进程杀死。然后再次查看,检查进程是否被杀死。
输入sudo vi /etc/apache2/ports.conf
命令打开apache的端口文件,将端口改为80
保存后,输入命令apachectl start
开启apache服务
然后打开新的终端,输入setoolkit
命令进去set工具
选择1——进行社会工程学攻击->2——钓鱼网站攻击向量->3 ——选择登录密码截取方式攻击->2——进行克隆网站
然后输入kali的地址 然后输入想克隆的网站
我用了班课的网址
然后登陆界面死活打不开,迫不得已用了教务处(本不想得罪大佬)
从set工具中查看,已经留下了我登录的账号和密码了。
(密码懒得打码了,反正也是错的,正确的LastPass记着呢)
ettercap DNS spoof
输入ifconfig eth0 promisc
命令将kali网卡改为混杂模式
然后输入命令sudo vi /etc/ettercap/etter.dns
对ettercap的dns文件进行编辑,添加网站的DNS的记录,并且IP设置为kali的ip地址。
输入sudo ettercap -G
指令,开启ettercap,会自动弹出ettercap的可视化界面
点击工具栏中的sniff->unified sniffing
,在出现的界面中选了eth0,然后点击ok
在工具栏中的Hosts下选择Scan for hosts,扫描子网
再点击Hosts list查看存活的主机
将kali的网关IP加入到target1中,靶机IP添加到target2
点击Plugins—>Manage the plugins
,然后选择DNS欺骗的插件
在靶机中ping我们选择的网址,我之前添加的两个网站都成功的ping通了,得到的ip地址都是kali的ip
ettercap中显示了ping的两条记录
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
两个实验的结合就是利用第一个实验中的步骤克隆一个网站,然后第二个实验实施DNS欺骗,用假冒的网站进行钓鱼。
我使用了www.best1.com
这个假的网址连接我的kali的ip地址,然后转到教务处网址
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网下。主要就是连接公共的网络,比如商场免费WiFi等。假冒网址和真网址就差一点,甚至还有这种真网址进去文不对题的,如果进入该假冒网址。。。(澳门赌场……X感荷官在线发牌)那就很危险了。
(2)在日常生活工作中如何防范以上两攻击方法
- 及时更新电脑系统,一般都会附带漏洞补丁
- 不随便连接公共wifi
- 不乱点不明来源链接,有需要自己去搜索正规官网
实验感想
这次实验很简单,但是也让我们明白别人使用DNS欺骗仿冒别人正规网址也很简单。现在对于手机里很多短信发来链接都不敢点(整天天猫京东白条招商银行啥的官方短信号和我说啊呀我是幸运客户,点这个连接给我办高额度信用卡),也希望正规的官方少用短信发链接吧都吓怕了。
2018-2019-2 网络对抗技术 20165231 Exp7 网络欺诈防范的更多相关文章
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20165101刘天野 2018-2019-2《网络对抗技术》Exp7 网络欺诈防范
目录 20165101刘天野 2018-2019-2<网络对抗技术>Exp7 网络欺诈防范 1.实验内容 1.1 简单应用SET工具建立冒名网站 1.2 ettercap DNS spoo ...
- 2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范 原理与实践说明 实践目标 实践内容概述 基础问题回答 实践过程记录 简单应用SET工具建立冒名网站 ettercap D ...
- 20165214 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10
<网络对抗技术>Exp7 网络欺诈防范 Week10 一.实验目标与内容 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 2.实践内容 (1)简单应用SET工 ...
- 2018-2019-2 20165315《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165315<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 简单应 ...
- 2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范 目录 实验原理 实验内容与步骤 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术, ...
- 2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应 ...
- 2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165210<网络对抗技术>Exp7 网络欺诈防范 一.实验目标:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 二.实验内容: ...
- 2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应 ...
随机推荐
- 多个div并排不换行
1.所有div的父元素不换行 white-space: nowrap; 2.所有div设置为行内元素 display: inline-block; 基于java记账管理系统[尚学堂·百战程序员]
- fastjson反序列化漏洞研究(上)
前言 最近护网期间,又听说fastjson传出“0day”,但网上并没有预警,在github上fastjson库中也有人提问关于fastjson反序列化漏洞的详情.也有人说是可能出现了新的绕过方式.不 ...
- iOS音频学习笔记一:常见音频封装格式及编码格式
(1) pcm格式 pcm是经过话筒录音后直接得到的未经压缩的数据流 数据大小=采样频率*采样位数*声道*秒数/8 采样频率一般是22k或者44k,位数一般是8位或者16位,声道一 ...
- iOS 数据源切换混乱问题
问题场景 这个问题遇到是偶然的,正常来说是不会出现的.但是有时候在一些极端操作情况下,还是出现了. 现在我说明下这个场景.页面上是一个tableview,那对应的有一个dataSource,页面顶部有 ...
- Json:Restful
JArray & JObject JArray与JObject在json的应用:无需定义相应的类对象,直接解析 JArray jarr = JArray.Parse(jsonStr); //数 ...
- c# 引用参数-ref
- sed进阶教程
寻址规则 常规寻址 如果没有指定地址,那么命令将应用于每一行. 如果只有一个地址,那么命令应用于与这个地址匹配的任意行. 如果指定了由逗号分隔的两个地址,那么命令应用于匹配第一个地址(不包括第一个地址 ...
- 软硬RAID 和 不常见的RAID
若转载请于明显处标明出处:http://www.cnblogs.com/kelamoyujuzhen/p/5561809.html 为啥子引入RAID? 存储最现实的两个问题:速度.容量 001——计 ...
- python函数式编程-匿名函数
>>> map(lambda x: x * x, [, , , , , , , , ]) [, , , , , , , , ] 关键字lambda表示匿名函数,冒号前面的x表示函数参 ...
- matlab(2) Logistic Regression: 画出样本数据点plotData
画出data数据 data数据 34.62365962451697,78.0246928153624,030.28671076822607,43.89499752400101,035.84740876 ...