20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
· 简单应用SET工具建立冒名网站
· ettercap DNS spoof
· 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实验后回答问题
通常在什么场景下容易受到DNS spoof攻击?
在同一个局域网内很容易,比如乱连公共场所的WIFI[frown]
在日常生活工作中如何防范以上两攻击方法
· 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对,看到不一样的话就危险了,关掉关掉!
· 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问(这很酷hhh),也可以将网关的IP和Mac静态地址绑定,还有就是在外面不要随!便!乱!连!Wi-Fi!
实验总结与体会
这次实验对apache和ettercap的使用有了进一步的了解,以前觉得伪装网站什么的很难很酷很高端,万万没想到直接用工具克隆就行了。。。淘宝的安全性还是可以的,毕竟支付宝这么强大,不安全简直没朋友了。
现在在公共场所根本不敢连WiFi了。。。还是流量大法好,做完实验去买流量包了[smile]
实践过程记录
URL攻击实验
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。
· 在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用,如下图所示就是被PID=551的进程占用了。

· 输入命令kill 551,杀死进程后再次输入指令netstat -tupln |grep 80查看端口占用情况,80端口经没有被占用了。

· 查看apache的配置文件中的监听端口是否为80,使用输入命令sudo vi /etc/apache2/ports.conf,修改为80后保存并退出

· 使用命令apachectl start打开apache2.
· 在新的终端窗口输入:setoolkit,如下图所示是开启界面。


· 在menu中选择1社会工程学攻击

· 选择2网页攻击

· 选择3钓鱼网站攻击

· 选择2克隆网站

· 然后输入Kali的IP地址和克隆的网页:www.taobao.com:

· 之后就开始监听了,界面如下图

· 克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP:

· 点击short,得到伪装地址:

· 将得到伪装地址在靶机的浏览器中打开,先出现如下的界面,然后跳转到一个假的淘宝:

· 然后登陆账号:

· 登陆了我妈的账号:

· 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件。。。细思恐极

淘宝的安全性能还是杠杠的,这个文件里面并不能看到什么。
· 于是换一个弱一点的网站。。。重要部分已经打码了[smile]

· 在kali端的/var/www/html的文件夹下,文件里有了详细信息

dns欺骗攻击
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 输入命令ifconfig eth0 promisc改kali网卡为混杂模式
· 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

· 在Win7虚拟机中打开cmd,输入ipconfig,查看本机ip和网卡地址。
· 在cmd中输入ping baidu.com,查看百度的ip地址。

· 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

· 之后会弹出下面的界面,选择eth0——>OK

· 在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

· 存活主机分别加入Target 1,Target 2

· 添加成功~

· 选择添加一个dns欺骗的插件

· 双击这个插件就可以使用了

· 点击右上角的start sniffing。

· 在windows系统下cmd中输入ping baidu.com,这个时候已经成功地连接到kali上了。。。

· 打开kali的apache,win7虚拟机登录百度,震惊!看到的是之前设置的假淘宝!

20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范的更多相关文章
- 20145226夏艺华 网络对抗技术 EXP9 web安全基础实践
20145226夏艺华 网络对抗技术 EXP9 web安全基础实践 !!!免考项目:wannacry病毒分析+防护 一.实验后回答问题 SQL注入攻击原理,如何防御 攻击原理 "SQL注入& ...
- 20145226夏艺华 网络对抗技术EXP8 WEB基础实践
20145226夏艺华 网络对抗技术EXP8 WEB基础实践 实验问题回答 1.什么是表单? 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CG ...
- 20145226夏艺华 网络对抗技术EXP4 恶意代码分析
20145226夏艺华 网络对抗技术EXP4 恶意代码分析(未完成版) 回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作 ...
- 20145226夏艺华《网络对抗》第一次实验拓展:shellcode注入+return-to-libc
20145226夏艺华<网络对抗>第一次实验拓展:shellcode注入+return-to-libc shellcode注入实践 编写shellcode 编写shellcode已经在之前 ...
- 20145226夏艺华 Exp6 信息搜集与漏洞扫描
20145226夏艺华 Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? · 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理 ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
随机推荐
- vue怎么不通过dom操作获取dom节点
今天写一个公众号的项目,写了一个vue的搜索组件,点击搜索框时,背景出现一个遮罩,代码结构如下: template:`<div class="searchBar-div"&g ...
- C语言程序员必读的5本书
本文由 伯乐在线 - programmer_lin 翻译自 fromdev.欢迎加入技术翻译小组.转载请参见文章末尾处的要求. 你正计划着通过看书来学习C语言吗?“书籍是人类最忠诚的朋友“.海明威一定 ...
- Io性能分析
一.iostat使用说明 1.命令使用方法 使用ixstat –x 1 可以每隔1秒钟采集所有设备的io信息.其中的1类似于使用“vmstat 1”后面的1. 2.命令格式说明 ―――――――――― ...
- Ubuntu下命令行安装jdk,android-studio,及genymotion虚拟机来进行android开发
安装JDK 从oracle官网下最新版的linux64位的jdk包(现在最新为jdk-8u92-linux-x64.tar.gz) 命令如下 新建文件夹-解压 sudo mkdir /usr/lib/ ...
- webpack中热模块更新
Hot Module Replacement,热模块更新,很多时候会简写成HMR. "scripts": { "start": "webpack-de ...
- 小程序采坑之setData
根据双向绑定当我setData的时候input的值应该改变,但是并没有.而且this.data中的值也没有改变 <input class="weui-input" bindi ...
- 当面试官问你sql优化的时候。。。
当面试官问你有关sql优化的问题时,直接拿笔写给他: 8-select 9-distinct<column_list> 1-from left_table 3-<join_type& ...
- 去掉C#中Guid.NewGuid().ToString()自动生成的短横线
别人设计的ID类型为varchar(32),使用Guid.NewGuid().ToString()自动生成ID值,本来大小32位妥妥的.可C#在生成的ID值中自动生成了几根小横杠,你说是不是讨嫌. 岂 ...
- 自定义view(结合刻度盘学习)
先上效果图 一.View的测量(刻度盘的大小测量) 在现实生活中,我们如果要去画一个图形,那么便要知道它的大小和位置.所以android绘图时需要我们对view进行测量.android为我们提供了on ...
- Field userService in com.wuji.controller.UserController required a bean of type 'com.wuji.service.UserService' that could not be found
Field userService in com.wuji.controller.UserController required a bean of type 'com.wuji.service.Us ...