20155327 李百乾 Exp7 网络欺诈防范
20155327 李百乾 Exp7 网络欺诈防范
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
就此次试验来看,被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内。这种攻击在输入网址跳转到某个网页后,我发现上方输入栏的地址变成了靶机的IP,这点还是有点可疑的。
此外连接一些不需要密码的wifi后,可能为这种攻击创造条件。
(2)在日常生活工作中如何防范以上两攻击方法
首先,不能乱连wifi,给攻击者可乘之机,其次,不要乱点一些网站,很可能这个网站被利用DNS欺骗、网站克隆等方式伪装。
返回目录
简单应用SET工具建立冒名网站
1.使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

2.使用netstat -tupln |grep 80查看80端口是否被占用,结果显示“474/gsad ”进程正在占用该端口

3.所以用kill 474杀死进程,然后在运行netstat -tupln |grep 80发现没有进程占用80号端口了。

4.使用apachectl start开启Apache服务

5.使用setoolkit打开SET工具,开启后有如下选项:

6.选择1:Social-Engineering Attacks即社会工程学攻击,选择后如下所示:

7.选择2:Website Attack Vectors即钓鱼网站攻击向量,选择后如下所示:

8.选择3:Credential Harvester Attack Method即登录密码截取攻击,选择后出现如下选项:

9.选择2:Site Cloner进行克隆网站

10.输入攻击机IP:192.168.161.141,即Kali的IP
11.输入被克隆的url:http://www.cnblogs.com
12.提示“Do you want to attempt to disable Apache?”,选择y,看到如下提示表示钓鱼网站搭建成功

13.在kali里输入127.0.0.1,进入钓鱼网站版博客园

终端上也显示了连接信息

ettercap DNS spoof
1.使用ifconfig eth0 promisc将kali网卡改为混杂模式;
2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

3.使用ettercap -G开启ettercap:

4.点击工具栏中的“Sniff”——>“unified sniffing”
5.在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡

6.点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网
7.点击工具栏中的“Hosts”——>“Hosts list”查看存活主机

8.将kali网关的IP添加到target1,靶机IP添加到target2
9.点击工具栏中的“Plugins”——>“Manage the plugins”
10.选择“dns_spoof”即DNS欺骗的插件
11.双击后下方提示如下:
12.然后点击左上角的“start”——>“Start sniffing”选项开始嗅探

13.靶机上输入ping www.baidu.com或ping www.cnblogs.com,发现解析的地址成了攻击机的IP地址

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
参照实验一,克隆教务处网站:

利用实验二的DNS欺骗,我们在靶机输入网址,输入用户名密码后,被Kali获取:

20155327 李百乾 Exp7 网络欺诈防范的更多相关文章
- 20155327李百乾《网络对抗》逆向及Bof基础
20155327李百乾<网络对抗>逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任 ...
- 20155327 李百乾 Exp4 恶意代码分析
20155327 李百乾 Exp4 恶意代码分析 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法 ...
- NetSec2019 20165327 Exp7 网络欺诈防范
NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...
- 20155312 张竞予 Exp7 网络欺诈防范
Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...
- Exp7 网络欺诈防范
Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ...
- 20155205 郝博雅 Exp7 网络欺诈防范
20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20155204《网络对抗》Exp7 网络欺诈防范
20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...
- 20155209林虹宇 Exp7 网络欺诈防范
Exp7 网络欺诈防范 简单应用SET工具建立冒名网站 kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件. 要阿帕奇使用80端口.进入配置文件/etc/apache2/p ...
随机推荐
- MySql 简单统计查询消耗时间脚本
MySql 简单统计查询消耗时间脚本 by:授客 QQ:1033553122 drop procedure if exists selectTime; delimiter; create proced ...
- java基础(十一) 枚举类型
枚举类型Enum的简介 1.什么是枚举类型 枚举类型: 就是由一组具有名的值的有限集合组成新的类型.(即新的类). 好像还是不懂,别急,咱们先来看一下 为什么要引入枚举类型 在没有引入枚举类型前,当我 ...
- linux下安装jdk安装及环境变量配置
1.默认是在windows下载,linux下安装 2.在jdk官网下载相应版本的jdk,这次下载为 jdk-8u161-linux-x64.tar.gz 3.将下载好的文件上传到指定目录,我这次把它放 ...
- SQLServer导数据到Oracle
从SQLServer导数据到Oracle大概有以下几种方法: 使用SSMS的导出数据向导,使用Microsoft ODBC for Oracle或Oracle Provider for OLE DB连 ...
- TCP的socket资源被耗尽的问题
一. 故障现象 部分机顶盒用户出现大面积登录APP时,界面停留在登陆页面,无反应. 二. 现象初步分析 本次问题出现时,所有AAA出现了异常流量波动,在AAA异常流量段期间接到用户故障报障.此时主要表 ...
- DELL MD3200i存储控制器解锁方法
DELL MD3200i存储控制器解锁方法 现有一台DELL MD3200i存储,因种种原因导致控制器被锁定,这里是刚出厂的一台存储,出现这个问题让我们都很困惑,只能怀疑DELL公司的问题. 这台存储 ...
- python基础学习1
一.python第一个程序 print("hello world") 二.变量的命名规则 1. 字母数字下划线组成 2. 不能以数字开头,不能含有特殊字符和空格 3. 不能以保留字 ...
- Windows下文件检索的基本姿势
要点 使用FindFirstFile和FindNextFile两个WindowsAPI,并配合链表或队列存储文件夹序列. C++源码(链表存储) #include <iostream> # ...
- python ddt模块
ddt模块包含了一个类的装饰器ddt和两个方法的装饰器: data:包含多个你想要传给测试用例的参数: file_data:会从json或yaml中加载数据: 通常data中包含的每一个值都会作为一个 ...
- Java Collection集合方法
一.简单方法 package cn.itcast.day15; import java.util.ArrayList; import java.util.Arrays; import java.uti ...