20155301 Exp7 网络欺诈防范
20155301 Exp7 网络欺诈防范
1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
2.实践过程记录
简单应用SET工具建立冒名网站
- 开启本机的Apache服务,并且将Apache服务的端口号改成80,为此我们需要先将kali中已经占用80端口的进程杀死。通过
netstat -tupln |grep 80查看占用80端口的进程号,然后通过kill+进程号结束进程。


-通过sudo vi /etc/apache2/ports.conf修改Apache服务的端口号,改为80端口。

使用
apachectl start命令开启Apache服务,使用setoolkit命令启动Social-Engineer Toolkit,Social-Engineer Toolkit是一款python开发的社会工程学工具包

可以从菜单中选择社会工程学攻击,输入
1

社会工程学攻击中有许多攻击方式,我们使用网页攻击向量,输入
2

在不同的针对网页攻击的方法中,我们选择认证获取攻击,输入
3(用于搭建web,克隆登陆网页,获取认证信息,实测克隆qq邮箱登陆页和清华大学网站登陆页不行)

-认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们先选择网页模板输入1
将攻击机的IP填进去,以便于钓鱼网站连接到自己的机器上。

填入IP地址后,可以从Java Required、Google、Facebook等模板中选择一个。

在靶机上用IE浏览器访问攻击者的IP的网站,可以看到加载完成后是Google登陆的界面,输入用户名和密码,并提交,在攻击端会显示出用户信息。

认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们这次选择站点克隆(只能克隆一些简单的网页)输入
2

将攻击机的IP填进去
输入你想要克隆的网站的地址,我克隆的是
www.douyu.com,显示克隆成功

打开另一个虚拟机,在浏览器中输入攻击者的IP地址,访问克隆的网站。

可以在kali中看到,已经连接到了靶机,在靶机中选择登陆之后,kali中没有显示用户名和密码,攻击失败。之后又测试了优酷,京东,去哪儿,公交驾校,都不行,感觉是这个攻击方式太简陋了。


因为IP地址基本上没人会利用它访问网站,即使输也很难输到你的IP,所以我们利用一个网址生成器,来把我们的IP隐藏起来,变得更好访问。

利用我们学校教务处的网站尝试后,发现可以成功,获取到了用户名和密码


ettercap DNS spoof
- 在实验开始前,我们需要利用
ifconfig eth0 promisc命令将kali网卡改为混杂模式 然后修改本机的DNS缓存表,将网站的地址解析到自己的攻击机上(IP),由于DNS缓存表中有记录,所以会直接使用缓存表中的IP地址,而不再进行广播。利用命令
vi /etc/ettercap/etter.dns对其进行修改,在这里我添加了百度和优酷。

输入
ettercap -G开启ettercap,点击菜单栏中的Sniff -- > unified sniffing...,然后在弹出的界面中选择eth0(默认值然后点击ok,来监听eth0网卡

接下来扫描子网来查看存活主机,点击工具栏
Hosts下的Scan for hosts扫描存活主机,再点击工具栏Hosts下的Hosts list查看有哪些存活主机,并将kali网关的IP添加到target1,靶机IP添加到target2。




点击当前工具栏中的
Plugins下的Manage the plugins,双击dns_spoof,选择DNS欺骗的插件

- 点击
start开启 在靶机ping刚刚添加的百度和优酷的地址



用DNS spoof引导特定访问到冒名网站
首先利用实验二控制靶机的网络访问,将用户可能会登陆的一些网址导向到自己的IP,当靶机访问这些网址的时候就会直接跳转到自己的钓鱼网站上,然后利用实验一搭建一个钓鱼网站,来窃取用户的登录信息。
第二个实验已经把百度和优酷的网址自动跳转到自己的IP,但是实验一百度和优酷不行,所以重新设置实验一,实验二,把电子教务网自动跳转到自己的IP上,并把自己的IP变为伪装成电子教务网,以骗取用户登陆信息。

模拟用户登陆优酷网站,在浏览器地址栏中填写
www.youku.com,自动跳转到我们的IP上面去,又因为我们打IP已经伪装成了优酷网站,所以用户不会有任何的察觉,但实际上已经进入我们的钓鱼网站了,选择登陆,输入账户密码,我们就可以得到用户的信息


20155301 Exp7 网络欺诈防范的更多相关文章
- NetSec2019 20165327 Exp7 网络欺诈防范
NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...
- 20155312 张竞予 Exp7 网络欺诈防范
Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...
- Exp7 网络欺诈防范
Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ...
- 20155205 郝博雅 Exp7 网络欺诈防范
20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20155204《网络对抗》Exp7 网络欺诈防范
20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...
- 20155209林虹宇 Exp7 网络欺诈防范
Exp7 网络欺诈防范 简单应用SET工具建立冒名网站 kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件. 要阿帕奇使用80端口.进入配置文件/etc/apache2/p ...
- 20155210 Exp7 网络欺诈防范
Exp7 网络欺诈防范 SET工具建立冒名网站 首先利用lsof -i:80或者netstat -tupln |grep 80查询80端口的使用情况(我的电脑80端口没有被占用,如果被占用,则用kil ...
- 20155211 网络攻防技术 Exp7 网络欺诈防范
20155211 网络攻防技术 Exp7 网络欺诈防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)e ...
随机推荐
- 解决写入InfluxDB时,报unbalanced quotes的问题
从客户端收集到Web站点信息后,写入InfluDB时,报如下异常: InfluxDB.Net.Infrastructure.Influx.InfluxDbApiException: InfluxDb ...
- nginx 配置 非80 的其他 端口
如果nginx的监听端口不是默认的80端口,改为其他非80端口后,后端服务tomcat中的request.getServerPort()方法无法获得正确的端口号,仍然返回到80端口.在response ...
- Python+Selenium笔记(七):WebDriver和WebElement
(一) WebDriver WebDriver提供许多用来与浏览器交互的功能和设置,通过WebDriver的功能和一些方法,来实现与浏览器窗口.警告.框架和弹出窗口的交互,它也提供了自动化操作浏览器 ...
- python unnitest 经验总结
由于我的用例是数据驱动,每个用例保存为一个txt或者xls文件,执行时候需要读取文件,并将所有变量实例化成一个用例: 之前自己设计了框架,由于考虑需要生成一个美观通用的报告格式(原格式都是手写的htm ...
- PHP将Base64图片转换为本地图片并保存
本文出至:新太潮流网络博客 /** * [将Base64图片转换为本地图片并保存] * @E-mial wuliqiang_aa@163.com * @TIME 2017-04-07 * @WEB h ...
- Web Api跨域访问配置及调用示例
1.Web Api跨域访问配置. 在Web.config中的system.webServer内添加以下代码: <httpProtocol> <customHeaders> &l ...
- Spring中的destroy-method方法
1. Bean标签的destroy-method方法 配置数据源的时候,会有一个destroy-method方法 <bean id = "dataSource" class ...
- 【转】Java学习---集合框架那些事
[原文]https://www.toutiao.com/i6593220692525711885/ Arraylist 与 LinkedList 异同 1. 是否保证线程安全: ArrayList 和 ...
- 【汇编】SI DI 的用法
一.汇编语言中,为什么SI和DI不能同时使用汇编 其实你可以想一下,这两个寄存器的意思,SI源变址寄存器,DI目地变址寄存器,既然是变址寄存器,那么他们肯定是在某个地址的基础上进行偏移变化,由此我们就 ...
- (转)glew的安装
http://blog.sina.com.cn/s/blog_858820890100vbys.html 下载链接: https://sourceforge.net/project/downloadi ...