本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

大家做的时候可以根据个人兴趣有轻有重。

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 干个啥都绑定手机号,导致的预防知道自己可能会喜欢什么,然后伪装成一个相似的网页进行欺骗攻击。
    (2)在日常生活工作中如何防范以上两攻击方法
  • 啥链接都不点就行了
    2.实验总结与体会
  • 总之这次实验做得一塌糊涂,主要原因就是按照亚军同学的死命做不出来(都重启好几次了,重启不是因为我设置乱了,是我脑子乱了),后来又看看别人是怎么解决问题的,发现之前确实少做了几步,来回换导致博客可能写的比较乱,希望老师谅解。

3.实践过程记

简单应用SET工具建立冒名网站

  • 确保80端口的开放(这个应该之前做的,忘了)
    在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=700的进程占用了。
    输入命令kill 700,杀死进程。
    再次输入:netstat -tupln |grep 80,查看端口占用情况,如下图所示,80端口经没有被占用了。

  • 查看apache的配置文件中的监听端口是否为80

在终端中输入命令:sudo vi /etc/apache2/ports.conf.

修改图中框住的部分为80,并保存文件

  • 在终端中输入命令:apachectl start打开apache2
  • 打开一个新终端,进入/usr/share/set目录使用setoolkit命令打开set工具:

  • 进入后,输入1来选择1) Social-Engineering Attacks进入攻击方法选择,我选得是 2.网站攻击 ,然后选择一下攻击方法等信息。1-2-3-2.

  • 分别输入自己的ip和想要克隆的网站,我克隆的是steam的官网。

  • 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:

  • 在win10上打开这个伪装的网址
    一开始的时候很慢

    打开以后显示的不全,点击登陆按钮

    就算我在win10上尽可能输入了很多的信息,但是kali里面什么信息也没有捕捉到

-win xp
xp系统也是一样的,太卡了,就不截图了吧

  • 由此可以分析出,不是系统的问题,因该是网页对此做了一些防护,所以就换一个比较不安全的网站,这个网站距离我们很近很好找,这里就不透露了
    在win xp下面打开结果below下面显示了用户名和密码。

    dns欺骗攻击实验前准备

    1。主机和kali之间可以ping通

2、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

4、在win10的cmd中输入ping baidu.com,查看百度的ip地址。

5.开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

6.之后会弹出下面的界面,选择eth0——>ok

7、在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

8.存活主机如下图所示,并分别加入Target 1,Target 2

9、选择添加一个dns欺骗的插件,点击倒数第二个的普京,选第一个,然后选1.2这个

10.点击左上角的start开始sniffing。
11.在windows系统下cmd中输入ping baidu.com,可以发现,一直不能成功

  • 后来再改一下dns文件

  • 开启阿帕奇,使用service apache2 start命令开启apache2(这个应该在前面开启,我是从新开然后从头做了一遍)。
  • 前面都一样,在选好dns攻击插件后,在继续点击mitm>arp poisoning,选择第一个勾上并确定。

  • 还是不行啊啊啊啊啊啊啊,打开浏览器上百度一下就进去了,没任何阻碍,端口问题的话我在之前已经排除了。还不清楚是什么问题。
  • 重启以后虚拟机重新做,竟然ping出来ping的是我自己的ip,难以想象,这说明是我dns文件改错了,dns文件我之前按照5208同学的做法改成主机的ip,看来应该改成kali的ip
    目前的情况是:我ping百度时后面显示的是自己的ip但是我kali里面显示已经连上了,也就是说其实还是ping的我kali的那个假网站,我怀疑可能是kali设置的是网桥模式所以win10那里显示ip和预期的结果不一样。

转载于:https://www.cnblogs.com/tuolemi/p/6782957.html

20145202马超《网络对抗》Exp7 网络欺诈技术防范相关推荐

  1. 2018-2019 20165208 网络对抗 Exp7 网络欺诈防范

    目录 2018-2019 20165208 网络对抗 Exp7 网络欺诈防范 实验内容 基础问题回答 实践过程记录 1. 简单应用SET工具建立冒名网站 2. ettercap DNS spoof 3 ...

  2. 网络对抗 Exp7 网络欺诈防范 20154311 王卓然

    Exp7 网络欺诈防范 1. 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS s ...

  3. 20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

    20145209刘一阳 <网络对抗>Exp7 网络欺诈技术防范 一.应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的 ...

  4. 20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范

    20145203盖泽双 <网络对抗技术>实践七:网络欺诈技术防范 1.实践目标 (1)简单应用SET工具建立冒名网站. (2)简单应用ettercap工具进行DNS spoof. (3)结 ...

  5. 2017-2018 Exp9 网络欺诈技术防范 20155214

    目录 Exp9 网络欺诈技术防范 实验内容 Webgoat General Access Control Flaws Crossing-Site Scripting Injection Flaws 知 ...

  6. 《网络攻防》网络欺诈技术防范

    20145224陈颢文 <网络攻防>网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 公共场合的免费WiFi,如餐厅.图书馆等: 在日常生活工作中如何防范以上 ...

  7. 20145212 罗天晨 网络欺诈技术防范

    一.实验问题 1.通常在什么场景下容易受到DNS spoof攻击 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了. 2.在日常生活 ...

  8. 20155308『网络对抗技术』Exp7:网络欺诈防范

    20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...

  9. 2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范 实验目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工 ...

最新文章

  1. 西安建筑大学电子计算机专业,西安建筑科技大学的计算机专业考研一般多少分比较有把握?...
  2. 联盟广告新模式—图片广告
  3. 增强for循环,Map,集合应用
  4. docker 添加端口映射_Docker三大核心概念之容器
  5. Day03 javascript详解
  6. winform 程序制作自己的数字签名(续)
  7. dht11温湿度传感器_Arduino不调用库实现DHT11数据读取
  8. Linq list 排序,Dictionary 排序
  9. LeetCode算法入门- Longest Substring Without Repeating Characters-day4
  10. 服务器闰秒 linux,闰秒导致部分 Linux 服务器高 CPU 使用率
  11. 韩流音乐爱好者的福音!SM娱乐牵手腾讯音乐
  12. 自定义StartIO
  13. 快递公司type字典
  14. 一枚php大马放送~
  15. win10应用商店linux_win10应用商店中有哪些推荐的应用?
  16. MindSpore: CV.Rescale(rescale,shift)中参数rescale和shift的含义?
  17. onblur onchange
  18. Windows配置域名
  19. 北漂IT男返乡2年的三线楼市观察(宜昌夷陵篇)-原创
  20. MSDC 4.3 接口规范(18)

热门文章

  1. Refer to the WebSite
  2. flink的dataset/stream/sql三套API的选择以及是否应该阅读源码
  3. 图像处理理论(四)——HOG, Haar, ISP
  4. 测试人员如何使用浏览器的f12_测试过程中如何快速定位一个bug
  5. 原始dao和Mapper动态代理的开放方式---Mybatis学习笔记(六)
  6. Java的回调机制--学习笔记
  7. 【leetcode】109. Convert Sorted List to Binary Search Tree
  8. 58.配置tomcat监听80 虚拟主机 日志
  9. mac更新java失败解决办法
  10. 深入浅出空间索引:2