20155236范晨歌 Exp7 网络欺诈技术防范

虚拟机经常崩= =,所以基本上做一个实验换一个。。。
遇到了一个简单的小问题老师帮忙解决了:虚拟机没联网。。。

一、基础问题回答

  1. 通常在什么场景下容易受到DNS spoof攻击?
  • 乱连没有密码的wifi,因为这样就会和连入局域网和该局域网中的各个主机都处于同一网段下了。
  1. 在日常生活工作中如何防范以上两攻击方法?
  • URL攻击的防范主要就是打开网页的时候注意看其ip地址,事先可以通过gid命令和nslookup命令查看网站正确的ip地址,如果网站显示访问的ip地址对不上号,那就证明已经被攻击了。
  • DNS欺骗攻击的防范主要是注意没有密码的公共WIFI。
    我们也使用入侵检测系统进行防范。

二、实践过程记录

简单应用SET工具建立冒名网站

我的本次kali的IP:192.168.128.131

环境配置

  1. 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中打开终端输入:netstat -tupln |grep80指令查看80端口是否被占用。

  2. 如果有其他服务在运行的话,用kill+进程ID杀死该进程。
  3. 12步进行完后,修改配置,查看apache的配置文件,修改其监听端口为80。命令:sudo vi /etc/apache2/ports.conf

打开apache服务:service apache2 start

set设置

  • 在菜单中选择:1)社会工程学攻击 -> 2)网页攻击方式 -> 3)钓鱼网站 -> 4)克隆网站
    填入攻击者IP,即Kali的IP:

配置完成后,可以在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功。

试了好几个 百度的加载不出来
最后决定了印象笔记

构建域名

还可以通过网站(http://short.php5developer.com)进行包装

得到这个新地址后,回车,会发现有一个跳转提示,等待10秒后会接入Kali的IP地址,能正常显示自己搭建的钓鱼网站,表示初步成功。

网页忘记截图了我真的弱智。。。

获取用户名密码

OK 看到啦

ettercap DNS spoof

  1. 修改DNS配置文件(在kali下的文件路径为/etc/ettercap/etter.dns),写入新的DNS缓存:www.baidu.com A 192.168.128.131后边就是你作为欺骗地址的IP,也就是我自己的主机IP地址:

  2. 使用service apache2 start命令开启apache2,然后输入命令ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
    点击工具栏中的Sniff—>unified sniffing
    之后会弹出界面,选择eth0->ok.
  3. 在工具栏中的Hosts下先点击Scan for hosts扫描子网

  4. 将kali网关的IP添加到target1,靶机IP添加到target2。
  5. 选择Plugins—>Manage the plugins,在众多插件中选择DNS欺骗的插件

  6. 然后点击左上角的start选项开始嗅探
  7. 此时在靶机中用命令行ping www.baidu.com会发现解析的地址是我们kali的IP地址

用DNS spoof引导特定访问到冒名网站

  • 因为win7被我卸载了= =,我就用别人的电脑连着热点试了一下发现可以!忘记截图了。。放上一张可怜的Ubuntu。。

  • 这里就重复之前的步骤,利用DNS欺骗将靶机引导到我们的冒名网站,这里我们直接用网页模板给的facebook,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入网址www.baidu.com,可以发现成功登录了我们的冒名网站。

实验总结与体会

感觉这次实验较之前而言还是比较简单的,一路做下来除了我没有win7和XP没有什么问题!同时这次实验也给我自己提了个醒,公共场合的wifi,还有别人发来的链接我以后可能都会谨慎对待啦,不然密码什么的被别人知道,要有保密的自觉性。

这次好顺利! 感谢上天! 就是第三步出了点问题我重新做了一次也就ok了QUQ

20155236范晨歌 Exp7 网络欺诈技术防范的更多相关文章

  1. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  2. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  3. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  4. 20155202张旭 Exp7 网络欺诈技术防范

    20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造 ...

  5. 20155207 EXP7 网络欺诈技术防范

    20155207 EXP7 网络欺诈技术防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 具体有 (1)简单应用SET工具建立冒名网站 (2)etterca ...

  6. 2017-2018 Exp7 网络欺诈技术防范 20155214

    目录 Exp7 网络欺诈技术防范 实验内容 信息收集 知识点 Exp7 网络欺诈技术防范 实验内容 实验环境 主机 Kali 靶机 Windows 10 实验工具 平台 Metaploit 信息收集 ...

  7. 20155216 Exp7 网络欺诈技术防范

    Exp7 网络欺诈技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 1.在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而 ...

  8. Exp7 网络欺诈技术防范

    Exp7 网络欺诈技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改 ...

  9. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

随机推荐

  1. ARM CPU 架构

    1978年12月5日,物理学家赫尔曼·豪泽(Hermann Hauser)和工程师Chris Curry,在英国剑桥创办了CPU公司(Cambridge Processing Unit),主要业务是为 ...

  2. asp.net --- Menu控件\CSS 和样式

    几乎 Menu 控件外观的各个方面都可以使用 Menu 控件的属性或级联样式表 (CSS) 来管理.通过了解哪些属性控制呈现的哪些方面,可以定制菜单的外观.本主题介绍由 Menu 控件公开的样式类型, ...

  3. asp.net mvc多级目录结构和多级area实现技巧

    今天在工作要实现这个多级area.其原因是这个项目需要多级的功能,大的类别里有小的类别,小的类别里有具体的功能项,每一个功能项还有若干动作Action,所以在菜单和mvc工程的结构上都需要有体现多级的 ...

  4. [翻译] TCBlobDownload

    TCBlobDownload TCBlobDownload uses NSOperations to download large files (typically videos, music... ...

  5. php各种主流框架的优缺点

    ThinkPHP ThinkPHP(FCS)是一个轻量级的中型框架,是从Java的Struts结构移植过来的中文PHP开发框架.它使用面向对象的开发结构和MVC模式,并且模拟实现了Struts的标签库 ...

  6. QT 登录记住密码方法之一:Qt QSettings读写配置文件

    不过本文写的是明文保存,最好还是加密一下,以防文件被非法读取 /**登录初始化的时候处理这部分操作*/ Settings cfg("user.ini",QSettings::Ini ...

  7. 浅谈 JSONP

    说起跨域的解决方案,总是会说到 JSONP,但是很多时候都没有仔细去了解过 JSONP,可能是因为现在 JSONP 用的不是很多(多数时候都是配置响应头实现跨域),也可能是因为用 JSONP 的场景一 ...

  8. Django在admin模块中显示auto_now_add=True或auto_now=True的时间类型列

    转载自: http://www.tuicool.com/articles/ZryE7f 在Django如果model中的列定义了auto_now_add或auto_now属性,那么这种列不会在admi ...

  9. linux批量远程多服务器FTP并下载文件的脚本

    #!/bin/bashtime=`date +%Y%m`day=`date -d '-1 days' +%Y%m%d`localDir="/DBBackup/GameDB"cd $ ...

  10. 【JavaScript】赛码网前端笔试本地环境搭建

    参考:https://hoofoo.me/article/2017-04-11/%E8%B5%9B%E7%A0%81%E7%BD%91%E5%89%8D%E7%AB%AF%E7%AC%94%E8%AF ...