20165214 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10
《网络对抗技术》Exp7 网络欺诈防范 Week10
一、实验目标与内容
- 1.实践目标
- 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法
2.实践内容
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(4)请勿使用外部网站做实验
3.一些问题
- (1)通常在什么场景下容易受到DNS spoof攻击
答: 击机和靶机在同一子网,比如连接同一Wifi
- (2)在日常生活工作中如何防范以上两攻击方法
答:不要乱连来源不明的Wifi,连接公共Wifi时不要在随意输入自己的隐私信息,如账号密码等。
二、实验步骤
应用SET工具建立冒名网站
SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。
1、首先查看80端口是否被占用。在命令行输入
netstat -tupln |grep 80
后回车
2、看到80端口已经被占用了。输入
kill [PID]
杀死占用80端口的进程。(上图中7130就是该进程的PID)然后再次输入netstat -tupln |grep 80
,发现没有进程占用80端口了
3、输入
sudo vi /etc/apache2/ports.conf
进入Apache的端口配置文件,查看图示位置是否为80,若不是修改为80后退出。
4、输入
apachectl start
开启Apache。接着输入setoolkit
打开SET工具(如果弹出询问y/n,输入y后回车即可)
5、输入1选择社会工程学攻击
6、再输入2选择钓鱼网站攻击
7、再输入3选择登录密码截取攻击
8、再输入2选择克隆网站
9、输入kali的IP地址
10、输入要克隆的IP,出现的提示按下图操作:
11、在本机上的浏览器输入虚拟机的ip地址10.10.10.128,发现跳转到了克隆的页面:
ettercap DNS spoof(局域网内DNS欺骗)
1、输入
ifconfig eth0 promisc
将网卡eth0改为混杂模式2、输入
vi /etc/ettercap/etter.dns
进入DNS缓存表,添加如下内容:
3、输入
ettercap -G
开启ettercap。启动后点击Sniff -> unified sniffing
4、在弹出的窗口中选择eth0后确认,监听eth0网卡。
5、点击
Hosts -> Scan for hosts
扫描子网
6、点击
Hosts -> Hosts list
查看存活主机
7、在上图中选择网关IP,点击
Add to Target1
;选择靶机IP,点击Add to Target2
8、在菜单中选择
Plugins -> Manage the plugins -> 双击dns_spoof ->
9、在菜单中选择
start -> Start sniffing
,在靶机中ping [kali的IP],发现回复的IP是kali的IP
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 这里不用多余的步骤,直接延用上面的成果就可以了。
- 直接在靶机中打开浏览器,输入www.*.com(这里网址是自己在DNS缓存表中所添加的),发现跳转到了之前克隆的网站:
三、遇到的问题
本次实验很顺利,没有遇到什么问题,只有自己不小心的几个小失误。
四、心得体会
这次实验让我知道了局域网内的DNS欺骗是很容易实现的,简单操作即可。通过实验中的方式,可以在用户不知不觉中偷取其账号密码。也让我意识到了信息安全隐患时时在身边,今后要加强信息安全防范意识。
20165214 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10的更多相关文章
- 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...
- 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范
2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
- 20145316许心远《网络对抗》EXP7网络欺诈技术防范
20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...
- 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范
20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...
- 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范
20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...
- 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范
20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...
随机推荐
- C#中的 ?/?:/?? 三者的区别及用法
在项目的搭建过程中不经意间看到一个关于以上标题三个符号的代码,于是留心记录一下,以备不时之需: 1. 可空类型修饰符(?): 引用类型可以使用空引用表示一个不存在的值,而值类型通常不能表示为空. ...
- 安全漏洞系列(一)---XSS漏洞解决方案(C# MVC)
参考地址:https://www.cnblogs.com/sagecheng/p/9462239.html 测试项目:MVCDemo 一.XSS漏洞定义 XSS攻击全称跨站脚本攻击,它允许恶意web用 ...
- Python——数据分析,Numpy,Pandas,matplotlib
由于图片内容太多,请拖动至新标签页再查看
- 3-RocketMQ 简单梳理 及 集群部署笔记
原文:https://www.cnblogs.com/kevingrace/p/9015836.html 一.RocketMQ 基础知识介绍Apache RocketMQ是阿里开源的一款高性能.高吞吐 ...
- Python 字符串多替换时性能基准测试
结论 先说结果, 直接替换是最好的. replace 一层层用, 方法笨了一点, 还可以. 时间消耗: tx2 < tx3 < tx1 < tx4 t2 < t3 < t ...
- CTF-代码审计(3)..实验吧——你真的会PHP吗
连接:http://ctf5.shiyanbar.com/web/PHP/index.php 根据题目应该就是代码审计得题,进去就是 日常工具扫一下,御剑和dirsearch.py 无果 抓包,发现返 ...
- MYSQL入门操作和常规DML、DDL、DQL使用
刷新权限,将某些权限从硬盘刷新到内存中(修改root密码自带隐式刷新权限操作) mysql> flush privileges; Query OK, 0 rows affected (0.00 ...
- 网络编程(二)--TCP协议、基于tcp协议的套接字socket
一.TCP协议(Transmission Control Protocol 传输控制协议) 1.可靠传输,TCP数据包没有长度限制,理论上可以无限长,但是为了保证网络的效率,通常TCP数据包的长度不会 ...
- CentOS 7 安装配置分布式文件系统 FastDFS 5.0.5
前言 项目中用到文件服务器,有朋友推荐用FastDFS,所以就了解学习了一番,感觉确实颇为强大,在此再次感谢淘宝资深架构师余庆大神开源了如此优秀的轻量级分布式文件系统,本篇文章就记录一下FastDFS ...
- 第一部分day4-三次登录实验、字符编码
#-----三次登录实验----- memu = { "陕西":{ "西安市":{ "新城区":["大明宫遗址",&qu ...