- 2018-2019-2 网络对抗技术 20165206 Exp7 网络欺诈防范

- 实验任务

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

- 基础问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击
    答:在外面连接了一些不需要密码的公共WiFi时,容易受到DNS spoof攻击。

  • (2)在日常生活工作中如何防范以上两攻击方法
    答:在公共环境下,不贪图小便宜,连一些免费的WiFi;
    在进入一些网站时,通过正规途径进入并且注意检查网址是否被篡改;
    可以安装一些相关的预防和入侵检测软件。

- 实验过程

- 1、简单应用SET工具建立冒名网站

  • 输入sudo vi /etc/apache2/ports.conf指令,将Apache的端口改为80;

  • 输入netstat -tupln |grep 80指令,查看80端口是否被占用;

  • 输入kill 62563指令,杀死该进程;

  • 输入apachectl start指令,启动Apache服务;

  • 输入setoolkit指令,打开SET工具;

  • 选择1,进行社会工程学攻击;

  • 选择2,网站攻击向量;

  • 选择3,登录密码截取攻击;

  • 选择2,进行克隆网站;

  • 输入kali的IP地址192.168.1.234和要克隆的网址https://www.mosoteach.cn/web/index.php?c=passport&m=index;

  • 访问kali的IP地址192.168.1.234,打开的是和克隆网站界面一样的钓鱼网站;

  • 进行用户登录,输入用户名和密码时,可以在kali中截取到用户的用户名和密码;

- 2、ettercap DNS spoof

  • 输入ifconfig eth0 promisc指令,将kali网卡改为混杂模式;

  • 输入vi /etc/ettercap/etter.dns指令,对DNS缓存表进行修改。加入一个域名,对应的IP地址为kali的IP 192.168.1.234;

  • 输入ettercap -G指令,打开ettercap工具;

  • 点击工具栏中的sniff -> unified sniffing,在弹出的界面中选择eth0,使其监听eth0网卡;

  • 点击工具栏中的Hosts -> Scan for hosts,等待扫描完成后点击Hosts -> Hosts list查看存活的主机;

  • 将kali的网关地址192.168.1.1设置为TARGET1,将靶机的IP地址192.168.1.142设置为TARGET2;

  • 点击工具栏中的Plugins -> Manage the plugins,双击dns_spoof选中DNS欺骗的插件;

  • 点击工具栏中的Start -> start sniffing,开始嗅探;

  • 在靶机的命令行中,输入ping www.baidu.com指令,可以看到连接到的IP地址就是kali的IP地址;

控制台也能看到一个到kali的IP地址的连接

- 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 参照任务一,输入克隆网址www.mosoteach.cn/web/index.php?c=passport&m=index与kali的IP 192.168.1.234;

  • 参照实验二,设置DNS表,加入www.baidu.com与其kali的IP 192.168.1.234,打开ettercap,设置并开始嗅探;

  • 靶机打开www.baidu.com,显示的界面为克隆网址的界面;

  • 进行用户登录,输入用户名和密码时,在kali中可以看到输入的用户名、密码;

- 实践总结与体会

这次实验是利用工具进行钓鱼网站的制作、网址的克隆等操作,可以通过钓鱼网站窃取用户输入的用户名和密码等信息。整个实验过程并不复杂,让我意识到钓鱼网站可能广泛的存在,在外面上网的时候要注意操作,不要连一些免费的WiFi、不要随意的打开一些网站,这些都是存在着一定的安全风险的。

2018-2019-2 网络对抗技术 20165206 Exp7 网络欺诈防范的更多相关文章

  1. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  2. 20165101刘天野 2018-2019-2《网络对抗技术》Exp7 网络欺诈防范

    目录 20165101刘天野 2018-2019-2<网络对抗技术>Exp7 网络欺诈防范 1.实验内容 1.1 简单应用SET工具建立冒名网站 1.2 ettercap DNS spoo ...

  3. 2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范 原理与实践说明 实践目标 实践内容概述 基础问题回答 实践过程记录 简单应用SET工具建立冒名网站 ettercap D ...

  4. 20165214 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10

    <网络对抗技术>Exp7 网络欺诈防范 Week10 一.实验目标与内容 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 2.实践内容 (1)简单应用SET工 ...

  5. 2018-2019-2 20165315《网络对抗技术》Exp7 网络欺诈防范

    2018-2019-2 20165315<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 简单应 ...

  6. 2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范 目录 实验原理 实验内容与步骤 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术, ...

  7. 2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应 ...

  8. 2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范

    2018-2019-2 20165210<网络对抗技术>Exp7 网络欺诈防范 一.实验目标:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 二.实验内容: ...

  9. 2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应 ...

随机推荐

  1. CET-6 分频周计划生词筛选(Week 3)

    点我阅读 Week 3 2016.09.11 p113 manipulate + propel p114 expedition + deficit p115 all p116 envisage p11 ...

  2. 理解jquery的$.extend()、$.fn.extend()【jQuery插件机制】

    /** * 操作数据 | DOM 操作 * @description jQuery类添加类方法,可以理解为添加静态方法,将一个或多个对象的内容合并到目标对象 * @use $.fn.zhang() | ...

  3. Kakuro Extension【最大流】

    HDU-3338 这道题真的处理起来好复杂啊,题意就是个简单的方格填数问题,但是每个白点至少放1,那么最后的可能解是怎样的呢?我们是不是要把x轴上的和y轴上的统一起来,然后就是每个点都被对应的x和y匹 ...

  4. C#获取本地路径

    /// <summary> /// 本地路径 /// </summary> /// <param name="path"></param& ...

  5. C#静态变量总结

    1.初始化 全局static变量的初始化在编译的时候进行,并且只初始化一次 . 函数static变量在函数中有效,第一次进入函数初始化.以后进入函数将沿用上一次的值.  2.生命期 全局static变 ...

  6. ubuntu离线安装mysql

    一:ubuntu离线安装mysql 转载来源:https://blog.csdn.net/liuhuoxingkong/article/details/80696574 参考文章:https://ww ...

  7. 18、NumPy——矩阵库(Matrix)

    NumPy 矩阵库(Matrix) NumPy 中包含了一个矩阵库 numpy.matlib,该模块中的函数返回的是一个矩阵,而不是 ndarray 对象. 一个 的矩阵是一个由行(row)列(col ...

  8. 针对三星Exynos CPU Root漏洞

    因为系统为了保护这些符号地址泄露,而用的一种保护手段,从而使除root用户外的普通用户不能直接查看符号地址: 原因在于内核文件kallsyms.c中的显示符号地址命令中做了如下限制: seq_prin ...

  9. Spark链接hive时 “HikariCP” 问题

    IDE本地调试和spark-shell调试报错: Caused by: org.datanucleus.exceptions.NucleusUserException: The connection ...

  10. Redis设计与实现 -- 动态字符串对象(SDS)

    1. 动态字符串( simple dynamic string, SDS) 在 Redis 中,当需要可以被重复修改的字符串时,会使用 SDS 类型 ,而不是 C 语言中默认的 C 字符串类型 .举个 ...