2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

实验内容

本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

(5)报告(1分)

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击

    • 同一局域网下:攻击者找到靶机所在局域网,加入改局域网进行攻击
    • 各种公共网络:攻击者搭建自己的公共wifi,当有人连接时就具备了被dns欺骗的条件
  • 在日常生活中如何防范以上两种攻击方式

    • 要注意查看自己正在使用的网站的网址,是不是正确的网址
    • 注意查看服务器的证书
    • 不要随意连接公共WIFI

实践过程记录

1.简单应用SET工具建立冒名网站

  • 使用sudo vi /etc/apache2/ports.conf,修改Apache的端口,若查看到端口就是80,则不用改变

  • 使用netstat -tupln | grep 80查看80端口是否被占用,如果之后遇到问题没有成功,也可以看看是否是80端口被占用

  • 使用apachectl start开启apache服务

  • 使用setoolkit打开set工具

  • 选择1:Social-Engineering Attacks即社会工程学攻击

  • 选择2:Website Attack Vectors即钓鱼网站攻击向量

  • 选择3:Credential Harvester Attack Method即登录密码截取攻击

  • 选择2:Site Cloner进行克隆网站

  • 输入kaliIP:10.1.1.216

  • 输入被克隆的url:选择了教务网的登陆网页:http://192.168.200.83/cas/login

  • 在主机中访问:10.1.1.216

  • 并且输入用户名账号

  • 可以看到kali中以及截获了登录名和密码的明文

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将eth0网卡改为混杂模式
  • 输入vi /etc/ettercap/etter.dns对dns缓存表进行修改

  • 我添加的记录分别是

      www.baidu.com         A 10.1.1.216
    *.baidu.com A 10.1.1.216
    baidu.com A 10.1.1.216
    www.cnblogs.com A 10.1.1.216

  • 使用ettercap -G开启etterap
  • 点击工具栏Sniff->unified sniffing,弹出窗口选择eth0

  • 点击工具栏Hosts->Scan for hosts,扫描255个子网

  • 点击工具栏Hosts->Host List 查看在线主机

  • 将网关的IP:10.1.1.1添加到target1,将靶机IP:10.1.1.235添加到target2

  • 点击工具栏Mitm->ARP Poisoning 勾选第一项(Sniff remote connections)嗅探保持原连接



  • 在靶机输入arp -a 查看arp欺骗成功,kali机的MAC地址与网关地址相同

  • 选择工具栏View -> Connections查看连接信息

  • 点击工具栏Plugins->Manage the pligins

  • 双击选择dns_spoof即DNS欺骗工具

  • 点击工具栏Start->Start sniffing 开始嗅探

  • 在靶机cmd中输入 ping www.cnblogs.com 和 ping baidu.com 发现都是收到10.1.1.216的回复

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 建立冒名网站,与实验步骤第一步相同,克隆蓝墨云
  • 设置DNS spoof 与实验步骤第二步相同
  • 访问www.cnblogs.com时跳转到蓝墨云班课的登陆界面

实验感想

通过本次实验,自己做了一个钓鱼网站,感觉可以做一个和原网站长的很像的网站,然后伪装成正确网站,来获得用户的登陆密码,但是说防范,我们的电脑也是有一定的方法的(我的本机的arp没有修改成功,不知道是不是主机的保护手段),还有一个好的网站对自己用户的登陆信息是保护的很好的,比如qq邮箱登陆,通过实验步骤的第一点是无法查看qq邮箱登陆名和密码的,感觉自己平时上什么网站也是很重要的。

2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范的更多相关文章

  1. 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...

  2. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  3. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  4. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  5. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

  6. 20145316许心远《网络对抗》EXP7网络欺诈技术防范

    20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...

  7. 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

    20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...

  8. 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

    20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...

  9. 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范

    20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...

随机推荐

  1. 帝国cms 通过栏目获取某个栏目的详情

    当是某个栏目的时候,获取另外一个栏目下第一篇文章的详情,否则获取当前栏目下第一篇文章的详情 <?php $classid = $GLOBALS['navclassid']; if($classi ...

  2. python lambda表达式的两种用处

    1 用处1定义匿名函数 不带参数的: a = ") 带参数的 b = lambda x, y:x * y 2 当函数作为参数时,直接为该函数传参. def func1(m, n): retu ...

  3. Windows环境中编译opencv3.0同时加入OPENCV_contrib库及解决遇到相关问题[contrib 必须要3.1以上的opencv才支持了]

    更新:现在contrib库必须要opencv3.1以上才能支持编译通过了. 方法和步骤还是和本篇文章一样. ############################################## ...

  4. 获取iframe子页面内容高度给iframe动态设置高度

    <!DOCTYPE html><html> <head> <meta charset="UTF-8" /> <meta nam ...

  5. 4G LTE 网只能提供数据服务,不能承载语音通话,该怎么理解?

    转:http://www.qbiao.com/16776.html 这个问题要从移动核心网的角度来理解.我们平时说的WCDMA.TD-SCDMA.TD-LTE其实通常指空口技术,即从手机到基站的通信技 ...

  6. zabbix 自定义Key (六)

    1.在zabbix_agent端zabbix_agentd.conf配置文件中增加自定义Key(/usr/local/zabbix_agent/etc/zabbix_agentd.conf) ### ...

  7. ZJOI2013 K大数查询 和 LG3380【模板】二逼平衡树(树套树)

    K大数查询 有N个位置,M个操作.操作有两种,每次操作如果是1 a b c的形式表示在第a个位置到第b个位置,每个位置加入一个数c:如果是2 a b c形式,表示询问从第a个位置到第b个位置,第C大的 ...

  8. Vue 页面 前进刷新 后退不刷新(keepAlive)

    前言 遇到这一个个问题  需要是这样的 Vue里面的不刷新问题 页面分为: A 主页  B列表页  C 详情页 A  beforeRouteLeave 时设置 to.meta.keepAlive = ...

  9. Hadoop-No.6之文件在HDFS中的位置

    在设计一种HDFS模式时,首先应该决定文件的位置.标准化的位置会使得团队之间更容易查找和共享数据. 推荐HDFS目录结构实例.目录结构简化了不同组和用户的权限分配 /user/{username} 只 ...

  10. PHP回顾(面向对象)

    类中的成员属性不能够用函数为其赋值.public age = rand(1,100);//这是错误的: __get()   __set()  __isset() __unset() final 用来修 ...