2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范

实验目的

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

实验内容

(1)简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口



使用netstat -tupln |grep 80查看80端口是否被占用



开启Apache服务:systemctl start apache2

开启SET工具:setoolkit

选择1:Social-Engineering Attacks



选择2:Website Attack Vectors



选择3::Credential Harvester Attack Method



选择2:Site Cloner



输入攻击机kali的IP地址:192.168.245.129



之后我们输入一个url,在靶机浏览器地址栏中输入攻击机kali的IP地址访问,并进行登录操作:

(2)ettercap DNS spoof

使用指令ifconfig eth0 promisc将kali网卡改为混杂模式,输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改:



开启ettercap:ettercap -G,点击Sniff,unified sniffing,选择eth0后点击确定.

点击Hosts,Scan for hosts,点击Hosts list查看存活主机,将网关IP添加到target1,靶机IP添加到target2



点击工具栏中的Plugins,Manage the plugins,双击dns_spoof:



点击Start开始嗅探,在靶机中用命令行ping www.runoob.com,ping www.cnblogs.com会发现解析的地址是攻击机kali的IP地址:



在ettercap上也成功捕获到访问记录:

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

安照实验一的步骤克隆一个页面:



在靶机中输入:kali的ip,在随便的一个文本框中输入学号信息:(进入登录界面后输入用户名密码后信息无法被捕获,所以选择一个文本框)



按照实验二的步骤进行DNS欺骗:



依旧能捕获到文本框中的信息:

基础问题

(1)通常在什么场景下容易受到DNS spoof攻击

    在同一局域网下容易受到DNS spoof攻击。
还有连接公共场合的WiFi。

(2)在日常生活工作中如何防范以上两攻击方法

   不随意连接WiFi,不随意进入不知名的网页。
使用入侵检测系统。
可以将IP地址和MAC地址进行绑定 。

实验中遇到的问题

在使用setoolkit时,出现如下问题:



解决方式:查询到占用80端口的线程号,使用指令 kill+进程号,杀死线程。

实验总结与体会

通过本次实验,我学会了如何利用工具克隆网页,制作一个钓鱼网站,如何将自己的IP伪装,监控靶机的输入。我们也要多加防范这些钓鱼网站,以免被非法获取个人信息,对于以后的防范方法也有了一定的了解,受益颇多

2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范的更多相关文章

  1. 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...

  2. 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

    2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...

  3. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  4. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  5. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  6. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

  7. 20145316许心远《网络对抗》EXP7网络欺诈技术防范

    20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...

  8. 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

    20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...

  9. 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

    20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...

  10. 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范

    20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...

随机推荐

  1. mysql5.6

    5.6 与之后版本有差别本文以5.6为例** 1.mysql5.6安装 本文采用2进制安装 mkdir /server/tools -p cd /server/tools 1.下载 wget http ...

  2. Vue源码解读-构造函数

    src/core/instance/index.js此文件主要实现了Vue初始化 // 引入模块 import { initMixin } from './init' import { stateMi ...

  3. vue-cli中开发生产css注入形式不同导致bug

    开发环境和生产环境不同导致的差异.主要是css层级有变动:开发环境只是单纯的使用了style-loader进行style标签插入,不进行额外的处理,比如说资源合并和添加md5后缀等,这样做是为了让编译 ...

  4. CSS的四种定位的参照物

    一.static定位 HTML 元素的默认值,即没有定位,遵循正常的文档流对象. 静态定位的元素不会受到 top, bottom, left, right影响. <!DOCTYPE html&g ...

  5. poj 1664 放苹果(dfs)

    放苹果 Time Limit: 1000MS   Memory Limit: 10000K Total Submissions: 30284   Accepted: 19098 Description ...

  6. 去除多余的Merge branch提交

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明.本文链接:https://blog.csdn.net/xuexingyang/article/d ...

  7. 三、使用Fiddler劫持网络资源(手机端)

    一.使用说明https://www.cnblogs.com/woaixuexi9999/p/9247705.html

  8. throttle和debounce函数

    控制耗性能的函数,避免浏览器卡死

  9. 微信小程序评价页面

    <!--服务评价--> <view class="service"> <!--评分--> <view class='score'> ...

  10. wordpress设置本地化语言

    wordpress语言本地化 在wordpress上很多插件不支持本地化语言如:中文,需要本地化,则需要制作本地化语言的po(用于编辑)和mo(用于机器识别)文件.可以没有*.po文件,但是不能没有* ...