20155327 李百乾 Exp7 网络欺诈防范
20155327 李百乾 Exp7 网络欺诈防范
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
就此次试验来看,被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内。这种攻击在输入网址跳转到某个网页后,我发现上方输入栏的地址变成了靶机的IP,这点还是有点可疑的。
此外连接一些不需要密码的wifi后,可能为这种攻击创造条件。
(2)在日常生活工作中如何防范以上两攻击方法
首先,不能乱连wifi,给攻击者可乘之机,其次,不要乱点一些网站,很可能这个网站被利用DNS欺骗、网站克隆等方式伪装。
返回目录
简单应用SET工具建立冒名网站
1.使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

2.使用netstat -tupln |grep 80查看80端口是否被占用,结果显示“474/gsad ”进程正在占用该端口

3.所以用kill 474杀死进程,然后在运行netstat -tupln |grep 80发现没有进程占用80号端口了。

4.使用apachectl start开启Apache服务

5.使用setoolkit打开SET工具,开启后有如下选项:

6.选择1:Social-Engineering Attacks即社会工程学攻击,选择后如下所示:

7.选择2:Website Attack Vectors即钓鱼网站攻击向量,选择后如下所示:

8.选择3:Credential Harvester Attack Method即登录密码截取攻击,选择后出现如下选项:

9.选择2:Site Cloner进行克隆网站

10.输入攻击机IP:192.168.161.141,即Kali的IP
11.输入被克隆的url:http://www.cnblogs.com
12.提示“Do you want to attempt to disable Apache?”,选择y,看到如下提示表示钓鱼网站搭建成功

13.在kali里输入127.0.0.1,进入钓鱼网站版博客园

终端上也显示了连接信息

ettercap DNS spoof
1.使用ifconfig eth0 promisc将kali网卡改为混杂模式;
2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

3.使用ettercap -G开启ettercap:

4.点击工具栏中的“Sniff”——>“unified sniffing”
5.在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡

6.点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网
7.点击工具栏中的“Hosts”——>“Hosts list”查看存活主机

8.将kali网关的IP添加到target1,靶机IP添加到target2
9.点击工具栏中的“Plugins”——>“Manage the plugins”
10.选择“dns_spoof”即DNS欺骗的插件
11.双击后下方提示如下:
12.然后点击左上角的“start”——>“Start sniffing”选项开始嗅探

13.靶机上输入ping www.baidu.com或ping www.cnblogs.com,发现解析的地址成了攻击机的IP地址

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
参照实验一,克隆教务处网站:

利用实验二的DNS欺骗,我们在靶机输入网址,输入用户名密码后,被Kali获取:

20155327 李百乾 Exp7 网络欺诈防范的更多相关文章
- 20155327李百乾《网络对抗》逆向及Bof基础
		20155327李百乾<网络对抗>逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任 ... 
- 20155327 李百乾 Exp4 恶意代码分析
		20155327 李百乾 Exp4 恶意代码分析 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法 ... 
- NetSec2019   20165327 Exp7 网络欺诈防范
		NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ... 
- 20155312 张竞予 Exp7 网络欺诈防范
		Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ... 
- Exp7 网络欺诈防范
		Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ... 
- 20155205 郝博雅 Exp7 网络欺诈防范
		20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ... 
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
		2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ... 
- 20155204《网络对抗》Exp7 网络欺诈防范
		20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ... 
- 20155209林虹宇 Exp7 网络欺诈防范
		Exp7 网络欺诈防范 简单应用SET工具建立冒名网站 kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件. 要阿帕奇使用80端口.进入配置文件/etc/apache2/p ... 
随机推荐
- BootStrap学习之栅格布局
			Bootstrap 提供了一套响应式.移动设备优先的流式栅格系统,随着屏幕或视口(viewport)尺寸的改变,系统会自动分为最多12列.它包含了易于使用的预定义类,还有强大的mixin用于生成更具语 ... 
- Android友盟增量更新
			1.增量升级的原理 增量更新的原理就是将本地apk与服务器端最新版本比对,并得到差异包.比如现在的版本是1.1.4,大小是7.2M,新版本是1.1.5.大小是7.3M.我们发现两个版本只有0.1M的差 ... 
- Android--自定义弹出框-自定义dialog
			项目要用到弹出框,还要和苹果的样式一样(Android真是没地位),所以就自己定义了一个,不是很像(主要是没图),但是也还可以. 废话不多说了,直接上代码 1.先看布局文件 <?xml vers ... 
- Flex自动回收导致监听不到ModuleEvent.READY事件
			Flex中可以动态载入模块,以达到延迟加载,减小主程序体积的效果.通常可以使用如下代码: var iminfo:IModuleInfo = ModuleManager.getModule(" ... 
- Mac走moneky
			1. 安装卸载apk ① 安装apk:下载apk到电脑 ,adb install -r 拖动apk adb install /Users/yangdan/Downloads/tutor-6.18.0. ... 
- 学习vue.js的正确姿势(转载)
			最近饶有兴致的又把最新版 Vue.js 的源码学习了一下,觉得真心不错,个人觉得 Vue.js 的代码非常之优雅而且精辟,作者本身可能无 (bu) 意 (xie) 提及这些.那么,就让我来吧:) 程序 ... 
- Ubuntu 18.04 修改为静态IP
			1.进入/etc/netplan目录 cd /etc/netplan 2.查看文件 ls 3.编辑 01-network-manager-all.yaml vim 01-network-manager ... 
- System.IO.Path文件路径类
			Path类的静态属性和方法,此类操作不影响物料文件. 属性 char a = System.IO.Path.VolumeSeparatorChar;//: char b = System.IO.Pat ... 
- skimage 安装和子模块
			平台:Windows 10 1.安装anaconda anaconda是python环境的集成安装软件,建议安装2.7版本的python 2.安装skimage 打开windows的命令提示符: 输 ... 
- JMETER TPS
			上一节中,我们了解了jmeter的一此主要元件,那么这些元件如何使用到性能测试中呢.这一节创建一个简单的测试计划来使用这些元件.该计划对应的测试需求. 1)测试目标网站是fnng.cnblogs.co ... 
