2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范

一、实验目标:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实验内容:

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNSspoof引导特定访问到冒名网站。
  4. 请勿使用外部网站做实验

三、实验步骤:

1)简单应用SET工具建立冒名网站

使用

sudo vi /etc/apache2/ports.conf

命令修改Apache的端口文件,将端口改为http对应的80号端口

修改后esc键-:wq保存退出

在kali中使用

netstat -tupln |grep 80

命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

开启Apache服务:systemctl start apache2

开启SET工具:setoolkit

选择1:Social-Engineering Attacks(社会工程学攻击)

选择2:Website Attack Vectors(钓鱼网站攻击向量)

选择3::Credential Harvester Attack Method`(即登录密码截取攻击)

选择2:Site Cloner克隆网站

输入攻击机kali的IP地址:192.168.18.128(我们可使用网址缩短改变网址来迷惑靶机)

输入被克隆的url:https://www.mosoteach.cn/web/index.php?c=passport&m=index

在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

在靶机浏览器地址栏中输入攻击机kali的IP地址访问

在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取

2)ettercap DNS spoof

  1. 使用ifconfig eth0 promisc将kali网卡改为混杂模式;
  2. 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:
mail.qq.com A 192.168.18.128  //IP要换成自己的kali主机IP
www.cnblogs.com A 192.168.18.128

使用ettercap -G开启ettercap:

点击工具栏中的“Sniff”——>“unified sniffing”,在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡

点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网

点击工具栏中的“Hosts”——>“Hosts list”查看存活主机

点击工具栏中的Plugins—Manage the plugins,双击dns_spoof选择DNS欺骗的插件

点击左上角的Start开始嗅探,此时在靶机中用命令行ping www.cnblogs.com会发现解析的地址是攻击机kali的IP地址

此时在ettercap上也成功捕获到访问记录

3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

首先根据任务一克隆一个网站并跳转

通过实验二实施DNS欺骗,此时在靶机输入网址www.cnblogs.cn可以发现成功访问我们的冒名网站

输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码

四、基础问题回答

  1. 通常在什么场景下容易受到DNS spoof攻

答:在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的。

  1. 在日常生活工作中如何防范以上两攻击方法

答:可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击。

五、实验中遇到的问题

  1. 一开始网端选错了,以为是.1,后来一看是.2。
  2. 还有就是这个我以为两台都是net模式,然后怎么做也没做出来,后来才知道xp是桥接模式。

六、实验感悟

本次实验比较容易,实验也让我明白,我们平时应当不去随便点击那些不明来历的网址链接,也不要轻易去连那些公共场合的wifi,因为很有可能就会有DNS欺骗,很有可能让你的信息得到泄露。

2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范的更多相关文章

  1. 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...

  2. 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

    2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...

  3. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  4. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  5. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  6. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

  7. 20145316许心远《网络对抗》EXP7网络欺诈技术防范

    20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...

  8. 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

    20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...

  9. 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

    20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...

  10. 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范

    20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...

随机推荐

  1. Vscode ftp

    sftp的插件,作者是liximomo 安装插件: 在Vscode的商店中搜索sftp扩展 配置: 一般在开发项目时,总是有多个项目在同时开发.如果要为单一的项目配置的话,就需要打开此项目,快捷键ct ...

  2. HighChart 不同颜色(柱状图)

    var chart = new Highcharts.Chart({ chart: { plotBackgroundColor: null, plotBorderWidth: null, backgr ...

  3. 卷积神经网络(CNN)的训练过程

    卷积神经网络的训练过程 卷积神经网络的训练过程分为两个阶段.第一个阶段是数据由低层次向高层次传播的阶段,即前向传播阶段.另外一个阶段是,当前向传播得出的结果与预期不相符时,将误差从高层次向底层次进行传 ...

  4. centos 6升级 GCC 到4.8

    centos 6升级 GCC 到4.8   安装最新版本的swoole 提示 pecl install swolle ... GCC 4.8 or later required. 首先想到的时候yum ...

  5. 【Hibernate】Hibernate关联关系的映射

    一.实体之间的关系 二.一对多的配置 2.1 第一步创建两个实体 2.2 第二步:配置映射文件 2.3 第三步:将映射放到核心配置文件中 三.级联 3.1 Hibernate中级联保存的效果 3.2 ...

  6. PAT Basic 1055 集体照 (25 分)

    拍集体照时队形很重要,这里对给定的 N 个人 K 排的队形设计排队规则如下: 每排人数为 /(向下取整),多出来的人全部站在最后一排: 后排所有人的个子都不比前排任何人矮: 每排中最高者站中间(中间位 ...

  7. JAVA遇见HTML——JSP篇:JavaBeans

    Javabeans简介 Javabeans就是符合某种特定的规范的java类.使用Javabeans的好处是解决代码重复编写,减少代码冗余,功能区分明确,提高了代码的维护性. Javabean的设计原 ...

  8. Java并发包--ArrayBlockingQueue

    转载请注明出处:http://www.cnblogs.com/skywang12345/p/3498652.html ArrayBlockingQueue介绍 ArrayBlockingQueue是数 ...

  9. 我为什么要立刻放弃 React 而使用 Vue?

    作者有过多种框架,以亲身经历告诉我们vue的优势在哪里! 我为什么要立刻放弃 React 而使用 Vue?   18-07-2919:28 现在,Vue.js 在 Github 上得到的星星数已经超过 ...

  10. 第82题:删除排序链表中的重复元素II

    一. 问题描述 给定一个排序链表,删除所有含有重复数字的节点,只保留原始链表中 没有重复出现 的数字. 示例 1: 输入: 1->2->3->3->4->4->5 ...