20155336《网络对抗》Exp7 网络欺诈防范

实验内容

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    • 简单应用SET工具建立冒名网站 (1分)
    • ettercap DNS spoof (1分)
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

实验过程

  • 1.简单应用SET工具建立冒名网站

    • 首先确认kali主机和靶机在同一网段,且能相互ping通。
    • 为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用

    • 根据上图可以看出正在被使用,进程代号为465,之后使用命令 kill 465结束该进程,并再次使用命令netstat -tupln |grep 80确认是否依然被占用。

    • 之后在终端键入命令service apache2 start打开apache2软件

    • 新打开一个终端,键入命令setoolkit

    • 之后选择1 Social-Engineering Attacks社会工程学

    • 接下来选择2Website Attack Vetors网页攻击

    • 再选择3Credential Harvester Attack Mrthod钓鱼网站攻击

    • 最后选择1Web Templates网页模板。

    • 之后出现提示,需要输入ip地址,这里输入kali的IP。

    • 因为经常用Google,所以选择2,然后开始进行克隆网页。

    • 键入网址http://short.php5developer.com/,输入kali的ip后,点击short,得到伪装地址

    • 在靶机的浏览器中打开伪装地址:等待10秒后自动跳转到伪装地址



    • 输入自己的用户信息后,点击登录。这个时候奇迹出现了,再kali中就可以神奇的看到刚刚输的账户名和密码~~

  • 2.ettercap DNS spoof

    • 确认kali主机和windows靶机能相互ping 通

    • 将kali下网卡改为混杂模式。使用命令ifconfig eth0 promisc

    • 对ettercap的dns文件进行编辑,键入命令 vi /etc/ettercap/etter.dns对这个目录进行修改(修改方式如下图,注意:地址需要改为kali的ip地址)

    • 对windows靶机需要记住ip地址和网关地址,靶机ip地址为192.168.247.130 网关地址为192.168.247.2

    • 此时使用命令ping www.baidu.com可以查看一下windows是否可以真确的获得来自百度的信息。

    • 之后在kali下键入命令ettercap -G打开etter图形化界面

    • 点击sniff-unifled sniffing...

    • 之后利用这个软件扫描活动主机点击:Hosts->Scan for hosts扫描结束后点击Hosts List查看活动主机。

    • 将kali网关的IP添加到target1,靶机IP添加到target2

    • 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:

    • 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.panda.tv会发现解析的地址是攻击机的IP地址也就是kali的IP地址:

    • 在ettercap上也成功捕获了访问记录:

  • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。是为了区分,我选择的网站是雅虎www.yahoo.com

报告内容

  • 基础问题回答

    • 通常在什么场景下容易受到DNS spoof攻击?

      • 答:连接在wifi的情况下很容易受到攻击,比如公共图书馆、咖啡馆之类的有wifi的容易受到攻击,这样处于同一网段下就很容易被攻击了,这次做实验的时候是用手机热点开的无线网玩完成的,后来在用ettercap软件扫描主机时候扫到了我女朋友连接我热点的电脑ip地址哈哈哈,所以有无限网的地方还是容易受到攻击的。
    • 在日常生活工作中如何防范以上两攻击方法
      • 答:我觉得首先既然和无限网有关那么在一些公共场合不要连接一些不知道的wifi或者在连接的时候对于一些应用不能给予很高的权限。其次我觉得对于电脑需要实时关注防火墙的动态,毕竟防火墙是隔离外网和内网和重要的一道屏障。做这次实验时候防火也不知道是不是防火墙的原因,但是关了防火墙就很顺利的做出来了。

实验体会

做完这次实验,我发现许多网站的登录与注册窗口都设置为一个超链接,点开弹出一个登陆或注册的窗口是有意义的。不像邮箱登录界面,登陆录入的信息直接嵌入在网页中,攻击者能获取这个页面的信息,就有机会捕捉到用户录入的用户名、密码等信息;总之这次实验是比较贴近生活的,现实生活中我们可以经常遇见别人给你发陌生的链接,然后在钓鱼网站中盗取你的私人信息。在了解了这些攻击方式的攻击原理后,我们可以从容应对这些攻击。

《网络对抗》Exp7 网络欺诈防范的更多相关文章

  1. NetSec2019 20165327 Exp7 网络欺诈防范

    NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...

  2. 20155312 张竞予 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...

  3. Exp7 网络欺诈防范

    Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ...

  4. 20155205 郝博雅 Exp7 网络欺诈防范

    20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...

  5. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  6. 20155204《网络对抗》Exp7 网络欺诈防范

    20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...

  7. 20155209林虹宇 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 简单应用SET工具建立冒名网站 kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件. 要阿帕奇使用80端口.进入配置文件/etc/apache2/p ...

  8. 20155210 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 SET工具建立冒名网站 首先利用lsof -i:80或者netstat -tupln |grep 80查询80端口的使用情况(我的电脑80端口没有被占用,如果被占用,则用kil ...

  9. 20155211 网络攻防技术 Exp7 网络欺诈防范

    20155211 网络攻防技术 Exp7 网络欺诈防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)e ...

  10. 20155223 Exp7 网络欺诈防范

    20155223 Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 无设防或防护力特别弟弟低的公共局域网,或者是在同一个局域网下. 在日常生活工作中如何防范以上两 ...

随机推荐

  1. 网络基础 港湾FlexHammer5010交换机镜像端口配置

    港湾FlexHammer5010交换机镜像端口配置 by:授客 QQ:1033553122 1.登陆港湾交换机FlexHammer5010交换机 方法: telent 交换机ip 输入用户名 输入用户 ...

  2. 绝版Node--Sequlize搭建服务(Node全栈之路 二)

    在Node全栈之路(一),也就是上篇文章中,我们讲到了sequlize的基本增删该查,这篇文章,我们在上篇文章的基础上继续探讨,讲一下关于sequlize创建的表之间的对应关系 参考资料:https: ...

  3. eclipse中如何使用struts2

    简介 这篇文章主要讲如何在eclipse中使用struts2,文章使用的struts2的版本是2.5.2,会与其他的版本有一小点的差别,文章里已经说明.例子的完整源码在文末,亲测没有任何错误. str ...

  4. 7.打开文件、文件读写操作、with方式、文件常用函数

    打开文件: 在python3中,打开文件的函数是: open(file, mode='r', buffering=None, encoding=None, errors=None, newline=N ...

  5. Prometheus Node_exporter 之 Network Netstat TCP Linux MIPs

    Network Netstat TCP Linux MIPs1. TCP Aborts / Tiemouts type: GraphUnit: shortLabel: ConnectionsTCPAb ...

  6. Windows 2012桌面显示“我的电脑”

    Windows 2012桌面显示“我的电脑”  rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,0 

  7. alias 别名

    别名的作用: 1.通过给危险命令加一些保护参数,防止人为误操作. 2.把很多复杂的字符串或命令变成一个简单的字符串或命令. alias 用法: 定义别名: alias rm='echo "没 ...

  8. Docker容器学习与分享06

    Docker容器网络 Docker有三种原生网络:none网络.host网络.bridge网络. 先来学习一下bridge网络. 首先使用ifconfig命令查看一下本机的网络设备: 从图中可以看见多 ...

  9. 关于Excel中的行列转换

    1. 先选择想要的数据进行复制 然后选择你要粘贴的位置点击 “选择性粘贴” 点击  “转置” 完成

  10. p,np,npc,np难问题,确定图灵机与非确定图灵机

    本文转自豆瓣_燃烧的影子 图灵机与可计算性 图灵(1912~1954)出生于英国伦敦,19岁进入剑桥皇家学院研究量子力学和数理逻辑.1935年,图灵写出了"论高斯误差函数"的论文, ...