20145206邹京儒 EXP7网络欺诈技术防范 一.实践过程记录 URL攻击实验前准备 1.在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示 2.查看apache的配置文件中的监听端口是否为80 把Listen后的部分修改为80,并保存文件 实践步骤 1.打开apache2. 2.新开一个终端窗口输入:setoolkit,如下图所示是开启界面. 3.选择1(社会工程学攻击) 4.接下来选择2,网页攻击 5.选择3,钓鱼网站攻击 6.继续选择2…
20145206邹京儒<网络对抗技术> PC平台逆向破解 注入shellcode并执行 一.准备一段shellcode 二.设置环境 具体在终端中输入如下: apt-cache search execstack apt-get install execstack execstack -s pwn1 //设置堆栈可执行 execstack -q pwn1 //查询文件的堆栈是否可执行 三.构造要注入的payload 1.Linux下有两种基本构造攻击buf的方法: //缓冲区小就把shellco…
20145206邹京儒<网络对抗>逆向及Bof基础实践 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段. 1.2 基础知识 该实践需要同学们熟悉Linux基本操作,能看懂常用指令,如管道(|),输入.…
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了. 在日常生活工作中如何防范以上两攻击方法? URL攻击的防范主要就是打开网页的时候注意看其ip地址,事先可以通过gid命令和nslookup命令查看网站正确的ip地址,如果输入网站显示访问的ip地址对不上就证明已经被攻击了. DNS欺骗攻击的防范主要就是注…
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的: 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑. 在日常生活工作中如何防范以上两攻击方法? 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关…
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 实验室机房.网吧.寝室.宾馆这类局域网的场所 (2)在日常生活工作中如何防范以上两攻击方法 对于第一种方法要留意网址格式是否正确,…
20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的: 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑. 在日常生活工作中如何防范以上两攻击方法? 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地…
20155207 EXP7 网络欺诈技术防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 具体有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 公共的无线局域网中,容易受到攻击者的攻击 (2)在日常生活工作中如何防范以上两攻击方法 - 防范DNS攻击:不上没有安全防护措施的公共网络.…
目录 Exp7 网络欺诈技术防范 实验内容 信息收集 知识点 Exp7 网络欺诈技术防范 实验内容 实验环境 主机 Kali 靶机 Windows 10 实验工具 平台 Metaploit 信息收集 SET工具建立冒名网站 开启本机的Apache服务,生成的钓鱼网站使用Kali的http服务,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用.如…
Exp7 网络欺诈技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 1.在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的. 2.连公共场合的免费WiFi也容易受到攻击. 2.在日常生活工作中如何防范以上两攻击方法? 1.很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击. 2.…