20155333 《网络对抗》 Exp7 网络欺诈防范

基础问题

  1. 通常在什么场景下容易受到DNS spoof攻击?
  • 公共网络
  1. 在日常生活工作中如何防范以上两种攻击方法?
  • DNS欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的,但抵御这种类型攻击方面还是有迹可循的:

    • 保护内部设备
    • 不要依赖DNS
    • 使用入侵检测系统
    • 使用DNSSEC

实践

简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

使用netstat -tupln |grep 80查看80端口是否被占用

使用apachectl start开启Apache服务

使用setoolkit打开SET工具

选择1Social-Engineering Attacks社会工程学攻击

选择2Website Attack Vectors钓鱼网站攻击向量

选择3Credential Harvester Attack Method登录密码截取攻击

选择2Site Cloner克隆网站

输入被克隆的url:https://home.cnblogs.com/

在靶机windows的浏览器上输入攻击机IP:192.168.199.170,回车后跳转到被克隆的网页

攻击机上显示如下:

假如克隆的是某个需要登录的网页,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取。

ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式;

输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

添加的两条记录是:

www.mosoteach.cn A 192.168.199.170
www.cnblogs.com A 192.168.199.170

使用ettercap -G开启ettercap

点击工具栏中的Sniff——>unified sniffing

在弹出的界面中选择eth0——>确定,即监听eth0网卡

点击工具栏中的Hosts——>Scan for hosts扫描子网

点击工具栏中的Hosts——>Hosts list查看存活主机

将kali网关的IP:192.168.199.1添加到target1,靶机IP:192.168.199.170添加到target2

点击工具栏中的Plugins——>Manage the plugins

选择dns_spoof即DNS欺骗的插件

然后点击左上角的start——>Start sniffing选项开始嗅探

双击后提示:

靶机上输入ping www.mosoteach.cnping www.cnblogs.com

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

参照实验一,克隆教务处网站

通过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn未能成功访问冒名网站

实践总结及体会

实验二、三均未成功,抽时间补上!

20155333 《网络对抗》 Exp7 网络欺诈防范的更多相关文章

  1. 20155309南皓芯 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M

    实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可 ...

  2. 20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M

    实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可 ...

  3. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  4. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  5. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  6. 2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

    2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 ...

  7. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  8. 20155204《网络对抗》Exp7 网络欺诈防范

    20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...

  9. 20155227《网络对抗》Exp7 网络欺诈防范

    20155227<网络对抗>Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建 ...

随机推荐

  1. 【转】Linux---centos安装配置并挂载NFS

    转自:http://blog.csdn.net/loyachen/article/details/51010688 [系统环境] CentOS release 6.7 (Final) 服务端配置 1. ...

  2. 数据库小组第N次小组会议

    时间:5.30晚,9:30 ~ 11:30 主题:讨论android app与服务器之间数据同步的技术选型与实现 与会人:陈兆庭,黄志鹏,吴雪晴 讨论内容: 大体分析 关于数据同步,整体上有两部分,用 ...

  3. 13 款惊艳的 Node.js 框架——第1部分

    [编者按]本文作者为 Peter Wayner,主要介绍13款至精至简的 Node.js 框架,帮助你简化高速网站.丰富 API 以及实时应用的开发流程.本文系国内 ITOM 管理平台 OneAPM ...

  4. go语言开发环境、goland、IDE

    1.下载: https://studygolang.com/dl 可以从这个网址下载,版本根据你的系统来: 64位系统,可以下载推荐版本: 我安装的是32位系统,下载的是下面这个: 如果你的是其他的系 ...

  5. linux下搭建hexo环境

    最近对搭建个人博客比较感兴趣,但是刚搭建好next主题基本博客,电脑就坏了,借了一台电脑继续搞,不想在他电脑中弄太多环境,所以我准备在自己电脑的服务器上搭建hexo环境 服务器环境: (1)cento ...

  6. SQLSERVER中的元数据锁

    SQLSERVER中的元数据锁 网上对于元数据锁的资料真的非常少 元数据锁一般会出现在DDL语句里 下面列出数据库引擎可以锁定的资源 资源 说明 RID 用于锁定堆(heap)中的某一行 KEY 用于 ...

  7. SQL Server 2014 新特性——内存数据库(转载)

    目录 SQL Server 2014 新特性——内存数据库 简介: 设计目的和原因: 专业名词 In-Memory OLTP不同之处 内存优化表 内存优化表的索引 并发能力的提升 和竞争对手相比几点 ...

  8. jQuery validate插件,自动验证无效的原因及解决方法归纳

    最近在使用validate插件进行验证的时候,出现有的控件在个别事件(比如keydown.foucs.onchange等)下不能自动验证,而有的控件却又正常,当时觉得很诡异,后来仔细测试查看,归纳原因 ...

  9. 创建SQL Server数据库集群的经历

    自己尝试安装SQL Server集群和配置AlwaysOn可用性组,服务器系统是Windows Server 2012 R2,SQL Server是2014企业版,我的环境是一台服务器,然后用Hype ...

  10. PowerShell下载文件

    $webRequest = [System.Net.HttpWebRequest]::Create("http://go.microsoft.com/fwlink/?LinkID=14915 ...