20155333 《网络对抗》 Exp7 网络欺诈防范
20155333 《网络对抗》 Exp7 网络欺诈防范
基础问题
- 通常在什么场景下容易受到DNS spoof攻击?
- 公共网络
- 在日常生活工作中如何防范以上两种攻击方法?
- DNS欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的,但抵御这种类型攻击方面还是有迹可循的:
- 保护内部设备
- 不要依赖DNS
- 使用入侵检测系统
- 使用DNSSEC
实践
简单应用SET工具建立冒名网站
使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

使用netstat -tupln |grep 80查看80端口是否被占用

使用apachectl start开启Apache服务

使用setoolkit打开SET工具

选择1Social-Engineering Attacks社会工程学攻击

选择2Website Attack Vectors钓鱼网站攻击向量

选择3Credential Harvester Attack Method登录密码截取攻击

选择2Site Cloner克隆网站

输入被克隆的url:https://home.cnblogs.com/


在靶机windows的浏览器上输入攻击机IP:192.168.199.170,回车后跳转到被克隆的网页

攻击机上显示如下:

假如克隆的是某个需要登录的网页,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取。


ettercap DNS spoof
使用ifconfig eth0 promisc将kali网卡改为混杂模式;
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

添加的两条记录是:
www.mosoteach.cn A 192.168.199.170
www.cnblogs.com A 192.168.199.170
使用ettercap -G开启ettercap
点击工具栏中的Sniff——>unified sniffing

在弹出的界面中选择eth0——>确定,即监听eth0网卡

点击工具栏中的Hosts——>Scan for hosts扫描子网

点击工具栏中的Hosts——>Hosts list查看存活主机

将kali网关的IP:192.168.199.1添加到target1,靶机IP:192.168.199.170添加到target2

点击工具栏中的Plugins——>Manage the plugins

选择dns_spoof即DNS欺骗的插件

然后点击左上角的start——>Start sniffing选项开始嗅探

双击后提示:

靶机上输入ping www.mosoteach.cn或ping www.cnblogs.com

结合应用两种技术,用DNS spoof引导特定访问到冒名网站
参照实验一,克隆教务处网站

通过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn未能成功访问冒名网站

实践总结及体会
实验二、三均未成功,抽时间补上!
20155333 《网络对抗》 Exp7 网络欺诈防范的更多相关文章
- 20155309南皓芯 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M
实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可 ...
- 20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M
实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可 ...
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范
2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155204《网络对抗》Exp7 网络欺诈防范
20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...
- 20155227《网络对抗》Exp7 网络欺诈防范
20155227<网络对抗>Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建 ...
随机推荐
- Android 通过adb shell命令查看内存,CPU,启动时间,电量等信息
Android 通过adb shell命令查看内存,CPU,启动时间,电量等信息 by:授客 QQ:1033553122 1. 查看内存信息 1)查看所有内存信息 命令: dumpsys mem ...
- 网络基础 HTTP协议之HTTP消息(HTTP Message)
HTTP协议之HTTP消息(HTTP Message) by:授客 QQ:1033553122 1. 消息类型(Message Type) HTTP messages包含从客户端到服务器的请求和服 ...
- Java虚拟机(三)垃圾标记算法与Java对象的生命周期
前言 这一节我们来简单的介绍垃圾收集器,并学习垃圾标记的算法:引用计数算法和根搜索算法,为了更好的理解根搜索算法,会在文章的最后介绍Java对象在虚拟机中的生命周期. 1.垃圾收集器概述 垃圾收集器( ...
- MySQL缓存机制详解(一)
本文章拿来学习用||参考资料:http://www.2cto.com/database/201308/236361.html 对MySql查询缓存及SQL Server过程缓存的理解及总结 一.M ...
- 最近用到的 sql 统计操作
统计操作 1.分组统计group by select id,name,count(*) as '总数' from test1 group by id,name --group by 分组 ...
- 基于CNN网络的汉字图像字体识别及其原理
现代办公要将纸质文档转换为电子文档的需求越来越多,目前针对这种应用场景的系统为OCR系统,也就是光学字符识别系统,例如对于古老出版物的数字化.但是目前OCR系统主要针对文字的识别上,对于出版物的版面以 ...
- Gitkraken的使用
一个优秀的团队合作离不开git,一个优秀的程序员也离不开git.gitkraken是我在进行软工实践这门课接触到的git的UI界面的工具,它给我留下的印象就是非常好用和方便 怎么个方便法呢? 方便的安 ...
- C++课堂作业_02_PAT1025.反转链表
The 1st classwork of the C++ program 题目:PAT.1025.反转链表 github链接:Click Here mdzz,做完题目的第一感受= = 这道题的题意就是 ...
- 投稿核心期刊、中文重要期刊、SCI二区及以上期刊目录
大家在研究生期间想必均经历过投稿核心期刊的烦恼,不知道哪些是核心期刊,那些是普通期刊,万一选的不对岂不是浪费了时间,因此小顾在网络上收集了了2018北大核心期刊目录及全国中文重要期刊目录和SCI二区及 ...
- 【转】 [置顶] Android 通知栏Notification的整合 全面学习 (一个DEMO让你完全了解它)
在Android的应用层中,涉及到很多应用框架,例如:Service框架,Activity管理机制,Broadcast机制,对话框框架,标题栏框架,状态栏框架,通知机制,ActionBar框架等等. ...