2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范
2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范
实验内容
本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
(5)报告(1分)
基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击
- 同一局域网下:攻击者找到靶机所在局域网,加入改局域网进行攻击
- 各种公共网络:攻击者搭建自己的公共wifi,当有人连接时就具备了被dns欺骗的条件
- 在日常生活中如何防范以上两种攻击方式
- 要注意查看自己正在使用的网站的网址,是不是正确的网址
- 注意查看服务器的证书
- 不要随意连接公共WIFI
实践过程记录
1.简单应用SET工具建立冒名网站
使用
sudo vi /etc/apache2/ports.conf
,修改Apache的端口,若查看到端口就是80,则不用改变- 使用
netstat -tupln | grep 80
查看80端口是否被占用,如果之后遇到问题没有成功,也可以看看是否是80端口被占用 - 使用
apachectl start
开启apache服务 - 使用
setoolkit
打开set工具 - 选择1:
Social-Engineering Attacks
即社会工程学攻击 选择2:
Website Attack Vectors
即钓鱼网站攻击向量选择3:
Credential Harvester Attack Method
即登录密码截取攻击选择2:
Site Cloner
进行克隆网站- 输入kaliIP:10.1.1.216
输入被克隆的url:选择了教务网的登陆网页:http://192.168.200.83/cas/login
在主机中访问:10.1.1.216
- 并且输入用户名账号
可以看到kali中以及截获了登录名和密码的明文
2.ettercap DNS spoof
- 使用
ifconfig eth0 promisc
将eth0网卡改为混杂模式 - 输入
vi /etc/ettercap/etter.dns
对dns缓存表进行修改
我添加的记录分别是
www.baidu.com A 10.1.1.216*.baidu.com A 10.1.1.216baidu.com A 10.1.1.216www.cnblogs.com A 10.1.1.216
- 使用
ettercap -G
开启etterap 点击工具栏Sniff->unified sniffing,弹出窗口选择eth0
点击工具栏Hosts->Scan for hosts,扫描255个子网
- 点击工具栏Hosts->Host List 查看在线主机
将网关的IP:10.1.1.1添加到target1,将靶机IP:10.1.1.235添加到target2
点击工具栏Mitm->ARP Poisoning 勾选第一项(Sniff remote connections)嗅探保持原连接
在靶机输入
arp -a
查看arp欺骗成功,kali机的MAC地址与网关地址相同
选择工具栏View -> Connections查看连接信息
- 点击工具栏Plugins->Manage the pligins
双击选择dns_spoof即DNS欺骗工具
- 点击工具栏Start->Start sniffing 开始嗅探
在靶机cmd中输入 ping www.cnblogs.com 和 ping baidu.com 发现都是收到10.1.1.216的回复
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 建立冒名网站,与实验步骤第一步相同,克隆蓝墨云
- 设置DNS spoof 与实验步骤第二步相同
- 访问www.cnblogs.com时跳转到蓝墨云班课的登陆界面
实验感想
通过本次实验,自己做了一个钓鱼网站,感觉可以做一个和原网站长的很像的网站,然后伪装成正确网站,来获得用户的登陆密码,但是说防范,我们的电脑也是有一定的方法的(我的本机的arp没有修改成功,不知道是不是主机的保护手段),还有一个好的网站对自己用户的登陆信息是保护的很好的,比如qq邮箱登陆,通过实验步骤的第一点是无法查看qq邮箱登陆名和密码的,感觉自己平时上什么网站也是很重要的。
转载于:https://www.cnblogs.com/mushroomissmart/p/10810264.html
2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范相关推荐
- 20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 <网络对抗>Exp7 网络欺诈技术防范 一.应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的 ...
- 20145202马超《网络对抗》Exp7 网络欺诈技术防范
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spo ...
- 2018-2019-2 网络对抗技术 20165324 Exp4:恶意代码分析
2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析E ...
- 20155308『网络对抗技术』Exp7:网络欺诈防范
20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...
- 2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范 实验目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工 ...
- 2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165235<网络对抗技术>Exp7 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 实验内容 (1)简单应 ...
- 2018-2019-2 网络对抗技术 20165334 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165334 Exp7 网络欺诈防范 1. 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1 ...
- 2018-2019-2 20165315《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165315<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 简单应 ...
- 2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范 原理与实践说明 实践目标 实践内容概述 基础问题回答 实践过程记录 简单应用SET工具建立冒名网站 ettercap D ...
最新文章
- 别找了,Thonny 才是 Python 小白的最理想的 IDE
- 对于tnsping的连接超时的功能补充
- 手机做条码扫描传给电脑_有线和无线扫描枪常用测试工具和软件你知道哪些?...
- c语言编程题笔试 博客,【笔试题】C语言:模拟实现strncmp
- python面试题之如何在Python中创建自己的包
- l360清零软件无响应_张店楼顶商业广告全面“清零”!城市“天际线”颜值再刷新...
- Anaconda下安装 TensorFlow 和 keras 以及连接pycharm
- swoole 启动流程_Swoole 启动一个服务,开启了哪些进程和线程?
- C语言家谱管理程序,c语言的家谱——interesting~
- Python:使用ctypes库调用外部DLL
- 【DirectX 9.0c入门教程】之一 开发环境搭建:安装vs2008 sp1和DirectX SDK
- JAVA集成腾讯云即时通讯IM服务端
- 图像分割算法的优缺点比较
- 从步履蹒跚到举重若轻,阿里基础架构如何扛住全球最猛的流量洪峰?
- 【阿里在线技术峰会】魏鹏:基于Java容器的多应用部署技术实践
- phpWord设置页码奇偶页不同Footer::EVEN
- antd提交表单_antd快速开发(Form篇)
- MYSQL:时间粒度(每30s、每1分钟、每5分钟、每1小时、每1周、每1月、每1季度、每1年)
- vivo手机互传的文件怎么找到_基于 P2P 的在线文件传输工具,电脑与手机互传文件...
- vue3+echart5 遇到的报错:Cannot read properties of undefined (reading ‘type‘)