2018-2019-2 网络对抗技术 20165206 Exp7 网络欺诈防范
- 2018-2019-2 网络对抗技术 20165206 Exp7 网络欺诈防范
- 实验任务
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
- 基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
答:在外面连接了一些不需要密码的公共WiFi时,容易受到DNS spoof攻击。(2)在日常生活工作中如何防范以上两攻击方法
答:在公共环境下,不贪图小便宜,连一些免费的WiFi;
在进入一些网站时,通过正规途径进入并且注意检查网址是否被篡改;
可以安装一些相关的预防和入侵检测软件。
- 实验过程
- 1、简单应用SET工具建立冒名网站
输入sudo vi /etc/apache2/ports.conf指令,将Apache的端口改为80;

输入netstat -tupln |grep 80指令,查看80端口是否被占用;

输入kill 62563指令,杀死该进程;

输入apachectl start指令,启动Apache服务;

输入setoolkit指令,打开SET工具;
选择1,进行社会工程学攻击;

选择2,网站攻击向量;

选择3,登录密码截取攻击;

选择2,进行克隆网站;

输入kali的IP地址192.168.1.234和要克隆的网址https://www.mosoteach.cn/web/index.php?c=passport&m=index;
访问kali的IP地址192.168.1.234,打开的是和克隆网站界面一样的钓鱼网站;

进行用户登录,输入用户名和密码时,可以在kali中截取到用户的用户名和密码;

- 2、ettercap DNS spoof
输入ifconfig eth0 promisc指令,将kali网卡改为混杂模式;
输入vi /etc/ettercap/etter.dns指令,对DNS缓存表进行修改。加入一个域名,对应的IP地址为kali的IP 192.168.1.234;

输入ettercap -G指令,打开ettercap工具;
点击工具栏中的sniff -> unified sniffing,在弹出的界面中选择eth0,使其监听eth0网卡;

点击工具栏中的Hosts -> Scan for hosts,等待扫描完成后点击Hosts -> Hosts list查看存活的主机;

将kali的网关地址192.168.1.1设置为TARGET1,将靶机的IP地址192.168.1.142设置为TARGET2;

点击工具栏中的Plugins -> Manage the plugins,双击dns_spoof选中DNS欺骗的插件;

点击工具栏中的Start -> start sniffing,开始嗅探;
在靶机的命令行中,输入ping www.baidu.com指令,可以看到连接到的IP地址就是kali的IP地址;

控制台也能看到一个到kali的IP地址的连接

- 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
参照任务一,输入克隆网址www.mosoteach.cn/web/index.php?c=passport&m=index与kali的IP 192.168.1.234;
参照实验二,设置DNS表,加入www.baidu.com与其kali的IP 192.168.1.234,打开ettercap,设置并开始嗅探;
靶机打开www.baidu.com,显示的界面为克隆网址的界面;

进行用户登录,输入用户名和密码时,在kali中可以看到输入的用户名、密码;

- 实践总结与体会
这次实验是利用工具进行钓鱼网站的制作、网址的克隆等操作,可以通过钓鱼网站窃取用户输入的用户名和密码等信息。整个实验过程并不复杂,让我意识到钓鱼网站可能广泛的存在,在外面上网的时候要注意操作,不要连一些免费的WiFi、不要随意的打开一些网站,这些都是存在着一定的安全风险的。
2018-2019-2 网络对抗技术 20165206 Exp7 网络欺诈防范的更多相关文章
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20165101刘天野 2018-2019-2《网络对抗技术》Exp7 网络欺诈防范
目录 20165101刘天野 2018-2019-2<网络对抗技术>Exp7 网络欺诈防范 1.实验内容 1.1 简单应用SET工具建立冒名网站 1.2 ettercap DNS spoo ...
- 2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范 原理与实践说明 实践目标 实践内容概述 基础问题回答 实践过程记录 简单应用SET工具建立冒名网站 ettercap D ...
- 20165214 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10
<网络对抗技术>Exp7 网络欺诈防范 Week10 一.实验目标与内容 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 2.实践内容 (1)简单应用SET工 ...
- 2018-2019-2 20165315《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165315<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 简单应 ...
- 2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范 目录 实验原理 实验内容与步骤 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术, ...
- 2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应 ...
- 2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范
2018-2019-2 20165210<网络对抗技术>Exp7 网络欺诈防范 一.实验目标:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 二.实验内容: ...
- 2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范
2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应 ...
随机推荐
- 统计Git
公司需求统计Mos代码行数 方法一:用git #!/bin/bash read -p "输入你要统计mos的分支:" branch Mos_Project=(uusafe-prod ...
- Java相关面试题总结+答案(四)
[反射] 57. 什么是反射? 反射是在运行状态中,对于任意一个类,都能够知道该类的所有属性和方法,对于任意一个对象,都能够获得该对象的任一属性和方法:这种动态获取信息以及动态调用对象的方法的功能称之 ...
- JavaScript GetAbsoultURl
var img = document.createElement('A'); img.src = "/img/weixin.jpg"; // 设置相对路径给Image, ...
- sed删除注释行和空行
典型需求: 删除nginx.conf文件中注释行和空行 sed -i '/^#/d;/^$/d' nginx.conf 删除一个或多个空格加 # 号的行 sed -i '/[:blank:]*#/d' ...
- 贪吃蛇大作战canvas实现(手机触屏操作)--地图逻辑
//html部分 <!DOCTYPE html><html><head lang="en"> <meta charset="UT ...
- call,apply,bind的用法和细节差异
call,apply,bind的用法 call,apply和bind都用来改变js中this对象的指向 var dog = { name:'dog', speak: function(value){ ...
- poi小案例
一:pom <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http: ...
- python 列表总结大全
1定义 names=[] names=[1,2,1,1,1,] names=[1.'10'.[1,1]] 2添加元素 names.append() names.insert(0,10) names.e ...
- node egg | 部署报错:server got error:bind EADDRNOTAVAIL
egg框架实现的服务,部署在阿里云服务器上报出以下错误: 解决方案: config.js中 exports.cluster = { "listen": { "path&q ...
- iviewUI框架,使用table表格内render下拉框select被遮盖问题
使用props:{ transfer:true },即可 1.原本代码: