2018-2019-2 20165209 《网络对抗技术》Exp7: 网络欺诈防范
2018-2019-2 20165209 《网络对抗技术》Exp7: 网络欺诈防范
1 基础问题回答和实验内容
1.1基础问题回答
- (1)通常在什么场景下容易受到DNS spoof攻击。
- 连在相同网段内,有想要搞事情的人。
- 连接公共wif(很容易藏着坏蛋)
- (2)在日常生活工作中如何防范以上两攻击方法。
- 不要贪图一时节省流量而连接公共wifi,尤其是尽量不要在连接公共wifi的情况下使用一些需要输入用户名、密码的app或者网站。
1.2 实验内容
简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
请勿使用外部网站做实验
2 实验步骤
2.1 简单应用SET工具建立冒名网站
- 输入
netstat -tupln |grep 80
查看80端口是否被使用,如果被使用的话,则使用kill + PID
杀死进程 - 输入
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,将端口改为http对应的80号端口
- 输入
apachectl start
开启Apache服务 - 输入
setoolkit
打开SET工具 - 输入
1
选择 Social-Engineering Attacks(社会工程学攻击)
- 输入
2
选择 Website Attack Vectors(钓鱼网站攻击向量)
- 输入
3
Credential Harvester Attack Method(登录密码截取攻击)
- 输入
2
Site Cloner(进行克隆网站)
- 输入
192.168.1.216
(攻击者IP) - 输入
mail.qq.com
(被克隆的url) - 为了迷惑,用网址缩短短网站把
http:192.168.1.216
进行网址缩短,在靶机winXP中访问缩短后网址http://suo.im/55eObz
可以看到访问到克隆网站,
2.2 ettercap DNS spoof
- 输入
ifconfig eth0 promisc
将kali改为混杂模式 - 输入
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改- IP要换成攻击者的主机IP
192.168.43.144
- IP要换成攻击者的主机IP
- 输入
ettercap -G
开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡
- 选择 Hosts -> Scan for hosts 扫描子网
- 选择 Hosts -> Hosts list查看存活主机
注:我的kali无法搜索出来其他主机的IP,所以我又搞了一台kali再次扫描的时候,就可以扫描出来了。嘻嘻。
- 将攻击者的IP
192.168.43.1
(kali的网关)添加到target1,靶机IP192.168.43.21
(另一台kali的IP)添加到target2
- 选择 Plugins -> Manage the plugins -> dns_spoof (DNS欺骗的插件)->双击
- 选择 start -> Start sniffing 开始嗅探
- 在靶机kali中输入
ping www.cnblogs.com
返回的数据中显示的是kali的IP
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 建立冒名网站的步骤同2.1的相同,在IP设置时输入
192.168.1.101
,克隆的网站输入mosoteach.cn
(蓝墨云)完成第一步。
- 设置DNS spoof的步骤同2.2的相同。
- 在靶机kali中输入
ping www.cnblogs.com
返回的数据中显示的是攻击者kali的IP,访问www.cnblogs.com
时跳转到之前克隆的蓝墨云网站界面。
实验总结与体会
本次实验真的是很有趣,同时也让我明白原来被骗是如此容易,以后尽量不要使用公共的wifi,毕竟也不知道连着相同wifi里有没有想搞事情的坏人。然后偷偷吐槽一下我的电脑,永远有着谜一般的问题,让我在实验中感受一点成功的快乐和无限处理bug的痛苦。
转载于:https://www.cnblogs.com/tutu233/p/10789798.html
2018-2019-2 20165209 《网络对抗技术》Exp7: 网络欺诈防范相关推荐
- 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范
2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈 ...
- 20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 <网络对抗>Exp7 网络欺诈技术防范 一.应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的 ...
- 20145202马超《网络对抗》Exp7 网络欺诈技术防范
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spo ...
- 2018-2019-2 网络对抗技术 20165324 Exp4:恶意代码分析
2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析 课下实验: 实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析E ...
- 20155308『网络对抗技术』Exp7:网络欺诈防范
20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...
- 2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范 实验目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工 ...
- 2018-2019-2 20165209 《网络对抗技术》Exp4:恶意代码分析
2018-2019-2 20165209 <网络对抗技术>Exp4:恶意代码分析 1 基础问题回答和实验内容 1.1基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监 ...
- 2018-2019-2 20165209 《网络对抗技术》Exp3:免杀原理与实践
2018-2019-2 20165209 <网络对抗技术>Exp3:免杀原理与实践 1 免杀原理与实验内容 1.1 免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中 ...
- 2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165235<网络对抗技术>Exp7 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 实验内容 (1)简单应 ...
- 2018-2019-2 网络对抗技术 20165334 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165334 Exp7 网络欺诈防范 1. 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1 ...
最新文章
- 软件构建之链接应用--链接脚本
- 使用Kickstart自动化安装CentOS6.5
- iOS物理碰撞、唱吧音频处理、仿淘宝联动效果等源码
- 计算机桌面颜色如何设置标准,电脑调整桌面颜色设置_电脑桌面颜色设置
- 将一个简单远程调用的方式例子改为异步调用 -- 2
- 解决IE8IE9 jquery ajaxj 跨域请求失败的问题。
- Vue入门之animate过渡动画效果
- js面向对象的程序设计 --- 中篇(创建对象) 之 工厂模式和 构造函数模式
- 关于区块链通证模型,你想知道的都在这
- CryptoTab 服务器_宁畅AI服务器X640 首登MLPerf 斩获30项世界第一
- Unity 阴影的制作方式
- HTML5技术的调研以及贴吧应用总结
- 开启本地网易云api接口后端服务器
- CodeBlocks下载与安装教程
- 浙大PAT 1058
- C语言12进制逆序输出,C语言将整数以二进制逆序
- java jar包转成exe运行
- 【报告分享】2021年中国新能源汽车行业洞察-Mob研究院(附下载)
- 【ubuntu】笔记本合上盖子不休眠
- svg react_React中的SVG陷阱
热门文章
- iOS开发NSDate、NSString、时间戳之间的转化
- Session和EL表达式实现登陆验证
- win10家庭版远程连接 要求的函数不受支持
- XVII Open Cup named after E.V. Pankratiev. GP of Siberia, Division 1
- 调用新浪微博显示用户信息
- mysql 远程访问
- Struts2 标签库 控制标签的使用 if append generator iterator merage sort subset
- 子DIV块中设置margin-top时影响父DIV块位置的解决办法
- 交换排序 java_Java交换排序:冒泡排序和快速排序
- SharedMaterial的一些问题