20155236范晨歌 Exp7 网络欺诈技术防范
20155236范晨歌 Exp7 网络欺诈技术防范
虚拟机经常崩= =,所以基本上做一个实验换一个。。。
遇到了一个简单的小问题老师帮忙解决了:虚拟机没联网。。。

一、基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击?
- 乱连没有密码的wifi,因为这样就会和连入局域网和该局域网中的各个主机都处于同一网段下了。
- 在日常生活工作中如何防范以上两攻击方法?
- URL攻击的防范主要就是打开网页的时候注意看其ip地址,事先可以通过gid命令和nslookup命令查看网站正确的ip地址,如果网站显示访问的ip地址对不上号,那就证明已经被攻击了。
- DNS欺骗攻击的防范主要是注意没有密码的公共WIFI。
我们也使用入侵检测系统进行防范。
二、实践过程记录
简单应用SET工具建立冒名网站
我的本次kali的IP:192.168.128.131
环境配置
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中打开终端输入:
netstat -tupln |grep80指令查看80端口是否被占用。

- 如果有其他服务在运行的话,用
kill+进程ID杀死该进程。 12步进行完后,修改配置,查看apache的配置文件,修改其监听端口为80。命令:
sudo vi /etc/apache2/ports.conf
打开apache服务:service apache2 start
set设置
- 在菜单中选择:1)社会工程学攻击 -> 2)网页攻击方式 -> 3)钓鱼网站 -> 4)克隆网站
填入攻击者IP,即Kali的IP:




配置完成后,可以在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功。
试了好几个 百度的加载不出来
最后决定了印象笔记
构建域名
还可以通过网站(http://short.php5developer.com)进行包装:

得到这个新地址后,回车,会发现有一个跳转提示,等待10秒后会接入Kali的IP地址,能正常显示自己搭建的钓鱼网站,表示初步成功。
网页忘记截图了我真的弱智。。。
获取用户名密码

OK 看到啦
ettercap DNS spoof
修改DNS配置文件(在kali下的文件路径为/etc/ettercap/etter.dns),写入新的DNS缓存:www.baidu.com A 192.168.128.131后边就是你作为欺骗地址的IP,也就是我自己的主机IP地址:

- 使用
service apache2 start命令开启apache2,然后输入命令ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
点击工具栏中的Sniff—>unified sniffing
之后会弹出界面,选择eth0->ok. 在工具栏中的Hosts下先点击
Scan for hosts扫描子网- 将kali网关的IP添加到target1,靶机IP添加到target2。
选择
Plugins—>Manage the plugins,在众多插件中选择DNS欺骗的插件

- 然后点击左上角的start选项开始嗅探
此时在靶机中用命令行ping www.baidu.com会发现解析的地址是我们kali的IP地址

用DNS spoof引导特定访问到冒名网站
因为win7被我卸载了= =,我就用别人的电脑连着热点试了一下发现可以!忘记截图了。。放上一张可怜的Ubuntu。。

这里就重复之前的步骤,利用DNS欺骗将靶机引导到我们的冒名网站,这里我们直接用网页模板给的facebook,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入网址www.baidu.com,可以发现成功登录了我们的冒名网站。
实验总结与体会
感觉这次实验较之前而言还是比较简单的,一路做下来除了我没有win7和XP没有什么问题!同时这次实验也给我自己提了个醒,公共场合的wifi,还有别人发来的链接我以后可能都会谨慎对待啦,不然密码什么的被别人知道,要有保密的自觉性。
这次好顺利! 感谢上天! 就是第三步出了点问题我重新做了一次也就ok了QUQ
20155236范晨歌 Exp7 网络欺诈技术防范的更多相关文章
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155202张旭 Exp7 网络欺诈技术防范
20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造 ...
- 20155207 EXP7 网络欺诈技术防范
20155207 EXP7 网络欺诈技术防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 具体有 (1)简单应用SET工具建立冒名网站 (2)etterca ...
- 2017-2018 Exp7 网络欺诈技术防范 20155214
目录 Exp7 网络欺诈技术防范 实验内容 信息收集 知识点 Exp7 网络欺诈技术防范 实验内容 实验环境 主机 Kali 靶机 Windows 10 实验工具 平台 Metaploit 信息收集 ...
- 20155216 Exp7 网络欺诈技术防范
Exp7 网络欺诈技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 1.在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而 ...
- Exp7 网络欺诈技术防范
Exp7 网络欺诈技术防范 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改 ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
随机推荐
- 自己搭建anki服务器
目录 centos端 电脑客户端 安卓端 centos端 # 安装服务 yum -y install python-setuptools easy_install Ankiserver mkdir - ...
- Oracle EBS 应收API只创建收款没有核销行以及消息堆栈
只创建了收款但没有创建核销行 排除其他原因 有可能是缓存溢出导致的这个要改成true 且使用消息堆栈处理
- [翻译] PPiAwesomeButton
PPiAwesomeButton https://github.com/pepibumur/PPiAwesomeButton UIButton category with new methods to ...
- linux下手动安装git教程
Git是一个开源的分布式版本控制系统,可以有效.高速的处理从很小到非常大的项目版本管理.而国外的GitHub和国内的Coding都是项目的托管平台.但是在使用git工具的时候,第一步要学会如何安装gi ...
- Office 365实现单点登录系列(3)—使用Azure AD Connect 进行目录同步
Hello 小伙伴们,我回来了~ 2017年底中招了流感,还得了结膜炎,我也是无奈的···但使命感驱使我还是要把文章更完(这么敬业还不点赞关注(*^__^*) ) 我们接着上一篇文章继续说,上一篇已经 ...
- (转)透明光照模型与环境贴图之基础理论篇(折射率、色散、fresnel定律) .
摘抄“GPU Programming And Cg Language Primer 1rd Edition” 中文名“GPU编程与CG语言之阳春白雪下里巴人” 材质和光的交互除了反射现象,对于透明物 ...
- 自制年月选择插件 jquery.MyDatePicker v1.0beta
参数: el: null, //默认值和位置从哪个文本框取,传入jquery对象 ,默认为this 用于按钮引发文本框的focus事件来弹出 viewtype: 'month', //日期控件模式 默 ...
- 【教程】【FLEX】#005 拖动
在Flex中,组件的拖动分为: 1. 加强型(即本身就可以拖动设置是否可以拖动的属 [dragEnabled ,dropEnabled ] 即可) 2. 非加强型(可以通过DragManager,Dr ...
- Jmeter入门3 http请求—content-type与参数
本文讲三种content-type以及在Jmeter中对应的参数输入方式 第一部分:目前工作中涉及到的content-type 有三种: content-type:在Request Headers里, ...
- memset struct含有string的崩溃
2019/4/2 补充一下 这里如果填充为0,则不会崩溃,填充为非0时,再次调用赋值就会崩溃 推测非0拷贝破坏了string内部的数据结构,不要对任何类使用memset https://blog.cs ...