2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范
原理与实践说明
1.实践目标
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
2.实践内容概述
简单应用SET工具建立冒名网站 (1分)
ettercap DNS spoof (1分)
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
实践过程记录
(1)简单应用SET工具建立冒名网站
由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用
sudo vi /etc/apache2/ports.conf
- 命令修改Apache的端口文件,将端口改为80
- 在kali中使用
netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:
- 使用apachectl start开启Apache服务:
- 输入
setoolkit
打开SET工具:
- 选择1:Social-Engineering Attacks即社会工程学攻击
- 选择2:Website Attack Vectors即钓鱼网站攻击向量
- 选择3:Credential Harvester Attack Method即登录密码截取攻击
- 选择2:Site Cloner进行克隆网站
- 输入攻击机IP:192.168.11.128
- 输入被克隆的url:https://www.cnblogs.com/sunxiaoxuan/p/10748857.html
- 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y
- 在靶机上(我用的Windows)输入攻击机IP:192.168.11.128,按下回车后跳转到被克隆的网页:
- 攻击机上可以看到如下提示:
(2)ettercap DNS spoof
- 使用
ifconfig eth0 promisc
将kali网卡改为混杂模式;
输入命令
vi /etc/ettercap/etter.dns对DNS
缓存表进行修改:
添加记录:
www.mosoteach.cn A 192.168.11.128
www.cnblogs.com A 192.168.11.128
- 使用
ettercap -G
开启ettercap:
- 点击工具栏中的“Sniff”——>“unified sniffing”
- 在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡
- 点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网
- 点击工具栏中的“Hosts”——>“Hosts list”查看存活主机
- 将kali网关的IP:192.168.11.1添加到target1,靶机IP:192.168.11.134添加到target2:
- 点击工具栏中的“Plugins”——>“Manage the plugins”选择“dns_spoof”即DNS欺骗的插件,双击。
- 然后点击左上角的“start”——>“Start sniffing”选项开始嗅探
- 靶机上输入ping www.mosoteach.cn或ping www.cnblogs.com,可以在Kali端看到反馈信息
靶机ping结果如下:
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入192.168.11.128以发现成功访问我们的冒名网站:
重复任务一,将校园网登陆网址与kali的IP:192.168.11.128联
设置DNS表,加入www.mosoteach.cn与其对应的IP为192.168.11.128,打开ettercap,按任务二操作直至开始嗅探靶机打开192.168.11.128,显示蓝墨云班课登录界面
输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码
实验总结与体会
通过本次实验,我学会了利用工具来克隆网页,制作钓鱼网站获取用户的账号密码等信息。
2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范的更多相关文章
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20165101刘天野 2018-2019-2《网络对抗技术》Exp7 网络欺诈防范
目录 20165101刘天野 2018-2019-2<网络对抗技术>Exp7 网络欺诈防范 1.实验内容 1.1 简单应用SET工具建立冒名网站 1.2 ettercap DNS spoo ...
- 2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范 原理与实践说明 实践目标 实践内容概述 基础问题回答 实践过程记录 简单应用SET工具建立冒名网站 ettercap D ...
- 20165214 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10
<网络对抗技术>Exp7 网络欺诈防范 Week10 一.实验目标与内容 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 2.实践内容 (1)简单应用SET工 ...
- 2018-2019-2 20165315《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165315<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 简单应 ...
- 2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范 目录 实验原理 实验内容与步骤 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术, ...
- 2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应 ...
- 2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165210<网络对抗技术>Exp7 网络欺诈防范 一.实验目标:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 二.实验内容: ...
- 2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165235<网络对抗技术>Exp7 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 实验内容 (1)简单应 ...
随机推荐
- new angular 项目的工作区配置文件和应用源文件
1.工作区配置文件 每个工作空间中的所有项目共享同一个 CLI 配置环境 .该工作空间的顶层包含着全工作空间级的配置文件.根应用的配置文件以及一些包含根应用的源文件和测试文件的子文件夹. 工作空间配置 ...
- python删除数组中元素
有数组a,要求去掉a所有为0的元素 a = [2,4,0,8,9,10,100,0,9,7] Filter a= filter(None, a) Lambada a = filter(lambda x ...
- 从命令行运行postman脚本
为什么要在命令行中运行 可以在无UI界面的服务器上运行 可以在持续集成系统上运行 运行准备 导出collection 安装nodejs和npm(或cnpm) 安装Newman 运行及生成测试报告支持4 ...
- Hyperledger Fabric 环境搭建(2)
上一篇https://www.cnblogs.com/xdyixia/p/11738096.html 介绍了Hyperledger Fabric环境中各种软件安装和源码编译,这一篇介绍快速运行一个简单 ...
- Linux--Shell 编程-bash,命令替换,if分支嵌套,运算,输入输出
SHELL 编程 shell 是一个命令解释器,侦听用户指令.启动这些指令.将结果返回给用户(交互式的shell) shell 也是一种简单的程序设计语言.利用它可以编写一些系统脚本. ...
- vue typescript curd
用typescript 完成了一个页面 import { Component, Prop } from 'vue-property-decorator'; import Vue, { VNode } ...
- linux yum 安装及卸载
在Centos中yum安装和卸载软件的使用方法安装方法安装一个软件时yum -y install httpd安装多个相类似的软件时yum -y install httpd*安装多个非类似软件时yum ...
- Lua语言基本语法~运算符
Lua 变量 变量在使用前,必须在代码中进行声明,即创建该变量. 编译程序执行代码之前编译器需要知道如何给语句变量开辟存储区,用于存储变量的值. Lua 变量有三种类型:全局变量.局部变量.表中的域. ...
- ecshop新版不能在模板文件.dwt和.lbi中直接添加php代码的解决方法
ecshop新版不能在模板文件.dwt和.lbi中直接添加php代码了,为什么呢? 因为直接在模板中加入php函数和代码,没有经过过滤,容易造成安全隐患.程序源码安全是非常重要的. 不过如果有朋友希望 ...
- 利用SAX解析读取XML文件
xml 这是我的第一个BLOG,今天在看<J2EE应用开发详解>一书,书中讲到XML编程,于是就按照书中的步骤自己测试了起来,可是怎么测试都不成功,后来自己查看了一遍源码,发现在读 ...