2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范

  • 原理与实践说明

    • 实践目标
    • 实践内容概述
    • 基础问题回答
  • 实践过程记录
    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 实验遇到的问题及解决方法
  • 实验总结与体会

原理与实践说明

1.实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.实践内容概述

  • 简单应用SET工具建立冒名网站 (1分)

  • ettercap DNS spoof (1分)

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

3.基础问题回答

  • 问:通常在什么场景下容易受到DNS spoof攻击?

    • 答:同一局域网下、各种公共网络。
  • 问:在日常生活工作中如何防范以上两攻击方法?
    • 答:DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。

      • 在打开常用网页时,仔细检查网址是否被篡改;
      • 不随便使用不能保障安全的公共网络;
      • 使用最新版本的DNS服务器软件,并及时安装补丁;
      • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

返回目录


实践过程记录

(1)简单应用SET工具建立冒名网站

  1. 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

  2. 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

  3. 使用apachectl start开启Apache服务:

  4. 输入setoolkit打开SET工具:

  5. 选择1:Social-Engineering Attacks即社会工程学攻击

  6. 选择2:Website Attack Vectors即钓鱼网站攻击向量

  7. 选择3:Credential Harvester Attack Method即登录密码截取攻击

  8. 选择2:Site Cloner进行克隆网站

  9. 输入攻击机IP:10.1.1.108,即Kali的IP

  10. 输入被克隆的url:https://www.cnblogs.com/sunxiaoxuan/p/10748857.html,我选的是自己的实验六博客。

  11. 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

  12. 在靶机上(我用的Windows)输入攻击机IP:10.1.1.108,按下回车后跳转到被克隆的网页:

  13. 攻击机上可以看到如下提示:

  14. 为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址:

  15. 在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取:

返回目录


(2)ettercap DNS spoof

  1. 使用ifconfig eth0 promisc将kali网卡改为混杂模式;
  2. 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:
    我添加的两条记录是:
www.mosoteach.cn A 10.1.1.107  //IP要换成自己的kali主机IP
www.cnblogs.com A 10.1.1.107

  1. 使用ettercap -G开启ettercap:

  2. 点击工具栏中的“Sniff”——>“unified sniffing”

  3. 在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡

  4. 点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网

  5. 点击工具栏中的“Hosts”——>“Hosts list”查看存活主机

  6. 将kali网关的IP:10.1.1.1添加到target1,靶机IP:10.1.1.162添加到target2:

  7. 点击工具栏中的“Plugins”——>“Manage the plugins”

  8. 选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:

  9. 然后点击左上角的“start”——>“Start sniffing”选项开始嗅探

  10. 靶机上输入ping www.mosoteach.cn或ping www.cnblogs.com,可以在Kali端看到反馈信息:

  11. 靶机ping结果如下:

返回目录


(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn可以发现成功访问我们的冒名网站:

  • 重复任务一,将校园网登陆网址与kali的IP:10.1.1.107关联
  • 设置DNS表,加入www.mosoteach.cn与其对应的IP为10.1.1.107,打开ettercap,按任务二操作直至开始嗅探(实际上,只要我们在任务二中添加过的网址都能够打开校园网登陆网页)
  • 靶机打开www.mosoteach.cn,显示校园网登陆页面
  • ettercap的控制台显示连接信息
  • 输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码

返回目录


实验中遇到的问题及解决方法

  • 问题:在任务二中,最初ping www.mosoteach.cn时,回连的地址一直不是我的主机名

    • 解决方法:等待了一段时间再次ping就发现dns欺骗成功了,我猜测可能是有延迟。

返回目录


实验总结与体会

  • 通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。
  • 震惊!!!没有访问钓鱼网站,中规中矩的上网竟然还会被窃取账号密码,DNS欺骗对我们来说真的是防不胜防。
  • 杜绝DNS欺骗,从远离公共WiFi开始!!!

返回目录

转载于:https://www.cnblogs.com/sunxiaoxuan/p/10807185.html

2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范相关推荐

  1. 2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范 实验目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工 ...

  2. 2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范

    2018-2019-2 20165235<网络对抗技术>Exp7 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 实验内容 (1)简单应 ...

  3. 2018-2019-2 网络对抗技术 20165334 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165334 Exp7 网络欺诈防范 1. 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1 ...

  4. 2018-2019-2 20165315《网络对抗技术》Exp7 网络欺诈防范

    2018-2019-2 20165315<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 简单应 ...

  5. 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10 20165233

    Exp7 网络欺诈防范 目录 一.基础问题 二.实验步骤 实验点一:简单应用SET工具建立冒名网站 实验点二:ettercap DNS spoof 实验点三:结合应用两种技术,用DNS spoof引导 ...

  6. 2018-2019-2 网络对抗技术 20165314 Exp7 网络欺诈防范

    一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DNS ...

  7. 20155308『网络对抗技术』Exp7:网络欺诈防范

    20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...

  8. 2018-2019-2 网络对抗技术 20165318 Exp 9 Web安全基础

    2018-2019-2 网络对抗技术 20165318 Exp 9 Web安全基础 基础问题回答 实践过程记录 WebGoat安装 SQL注入攻击 1.命令注入(Command Injection) ...

  9. 2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165318 Exp2 后门原理与实践 后门的基本概念及基础问题回答 常用后门工具 netcat Win获得Linux Shell Linux获得Win Sh ...

最新文章

  1. call和apply
  2. 12c expdp ORA-31623 -又遇到BUG
  3. poi excel mysql_java的poi技术读取Excel数据到MySQL
  4. optee的fast call的介绍
  5. 多表查询中的一些概念
  6. python找出在原图中的位置_Python 通过截图匹配原图中的位置(opencv)实例
  7. Canvas-drawImage 绘制图片模糊问题
  8. SpringBoot2.1.5(3)----开发第一个应用
  9. 黑马博客——详细步骤(十)项目功能的实现之开发环境与生产环境
  10. QT ——添加多国语言
  11. linux扩充home目录,扩大/home目录的空间(转)
  12. 洛依微服务版本简单研究
  13. MarkDown 内部跳转链接
  14. AWS​捅大篓子了,近1G敏感数据Github裸奔5小时
  15. centos6 php网页,centos怎样建网站
  16. 3D MAX 插件的基本知识和安装方法
  17. 开源3D图形渲染引擎OGRE学习笔记
  18. Excel按类别进行自动编号
  19. 服务器上文件共享有哪些协议,Windows中的文件共享协议
  20. register while current state is RESUMED. LifecycleOwners must call register before they are STARTED.

热门文章

  1. 7天刷完LeetCode是什么水平?能拿到什么水平的offer
  2. 【精彩回顾】迪拜BSV全球区块链大会Day3
  3. 记录月经周期的微信小程序
  4. 华为watch gt2 和苹果watch5有什么区别 哪个好
  5. Ardunio开发实例-使用继电器模块控制家用灯泡
  6. 优优聚:美团运营策划,定制店铺专属方案
  7. Corona如何调整后期灯光?
  8. 全景(360 度相机)图像数据集 3D60 Dataset 下载步骤 (详细)
  9. PHP goto语句加密的解密全过程(实战)
  10. 升压电路(BOOST)与降压电路(BUCK)