2018-2019-2 20165209 《网络对抗技术》Exp7: 网络欺诈防范

1 基础问题回答和实验内容

1.1基础问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击。

    • 连在相同网段内,有想要搞事情的人。
    • 连接公共wif(很容易藏着坏蛋)
  • (2)在日常生活工作中如何防范以上两攻击方法。
    • 不要贪图一时节省流量而连接公共wifi,尤其是尽量不要在连接公共wifi的情况下使用一些需要输入用户名、密码的app或者网站。

1.2 实验内容

  • 简单应用SET工具建立冒名网站

  • ettercap DNS spoof

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 请勿使用外部网站做实验

2 实验步骤

2.1 简单应用SET工具建立冒名网站

  • 输入netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill + PID杀死进程
  • 输入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将端口改为http对应的80号端口

  • 输入apachectl start开启Apache服务
  • 输入setoolkit打开SET工具
  • 输入1选择 Social-Engineering Attacks(社会工程学攻击)

  • 输入2选择 Website Attack Vectors(钓鱼网站攻击向量)

  • 输入3 Credential Harvester Attack Method(登录密码截取攻击)

  • 输入2 Site Cloner(进行克隆网站)

  • 输入192.168.1.216(攻击者IP)
  • 输入mail.qq.com(被克隆的url)
  • 为了迷惑,用网址缩短短网站http:192.168.1.216进行网址缩短,在靶机winXP中访问缩短后网址http://suo.im/55eObz可以看到访问到克隆网站,

2.2 ettercap DNS spoof

  • 输入ifconfig eth0 promisc将kali改为混杂模式
  • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改
    • IP要换成攻击者的主机IP192.168.43.144

  • 输入ettercap -G开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡

  • 选择 Hosts -> Scan for hosts 扫描子网
  • 选择 Hosts -> Hosts list查看存活主机

注:我的kali无法搜索出来其他主机的IP,所以我又搞了一台kali再次扫描的时候,就可以扫描出来了。嘻嘻。

  • 将攻击者的IP192.168.43.1(kali的网关)添加到target1,靶机IP192.168.43.21(另一台kali的IP)添加到target2

  • 选择 Plugins -> Manage the plugins -> dns_spoof (DNS欺骗的插件)->双击

  • 选择 start -> Start sniffing 开始嗅探
  • 在靶机kali中输入ping www.cnblogs.com返回的数据中显示的是kali的IP

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 建立冒名网站的步骤同2.1的相同,在IP设置时输入192.168.1.101,克隆的网站输入mosoteach.cn(蓝墨云)完成第一步。

  • 设置DNS spoof的步骤同2.2的相同。
  • 在靶机kali中输入ping www.cnblogs.com返回的数据中显示的是攻击者kali的IP,访问www.cnblogs.com时跳转到之前克隆的蓝墨云网站界面。

实验总结与体会

本次实验真的是很有趣,同时也让我明白原来被骗是如此容易,以后尽量不要使用公共的wifi,毕竟也不知道连着相同wifi里有没有想搞事情的坏人。然后偷偷吐槽一下我的电脑,永远有着谜一般的问题,让我在实验中感受一点成功的快乐和无限处理bug的痛苦。

2018-2019-2 20165209 《网络对抗技术》Exp7: 网络欺诈防范的更多相关文章

  1. 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...

  2. 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

    2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...

  3. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  4. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  5. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  6. 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...

  7. 20145316许心远《网络对抗》EXP7网络欺诈技术防范

    20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...

  8. 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

    20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...

  9. 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

    20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...

  10. 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范

    20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...

随机推荐

  1. Unity3D笔记 愤怒的小鸟<三> 实现Play界面2

    前言:在Play页面中给Play页面添加一个“开始游戏”和“退出游戏”按钮顺便再来一个背景音乐 添加按钮可以是GUI.Button(),也可以是GUILayout.Button():给图片添加按钮可以 ...

  2. spring c3po 连接mysql,sqlserver

    1  连接mysql (1) http://wenku.it168.com/d_000096351.shtml 2  连接sqlserver (1)http://blog.csdn.net/vinep ...

  3. Spark2 Dataset多维度统计cube与rollup

    val df6 = spark.sql("select gender,children,max(age),avg(age),count(age) from Affairs group by ...

  4. ZooKeeper (一)概览

    注:出于记录对 zookeeper 的学习研究成果目的,并分享经验,根据官方文档翻译整理而成本文,原文地址: http://zookeeper.apache.org/doc/trunk/zookeep ...

  5. 从UE(用户体验)到道家誓学再到李小龙

    公司大Boss经常会给我做技术培训,感觉他什么都知道,也挺喜欢听他的课. 本文记录可能比较天马行空,我的语文比较差,很难把自己想表达的说出来,为此我就是记录一样关键字,可能这样还会更好些 背景是讲用户 ...

  6. HDU 2089 - 不要62 - [数位DP][入门题]

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=2089 Time Limit: 1000/1000 MS (Java/Others) Memory Li ...

  7. iOS服务器证书不受信任的解决版本

    参考文章链接: https://www.cnblogs.com/v-jing/p/6008964.html http://www.cocoachina.com/ios/20151021/13722.h ...

  8. iOS-程序启动原理和UIApplication(转载)

    一.UIApplication 1.简单介绍 (1)UIApplication对象是应用程序的象征,一个UIApplication对象就代表一个应用程序. (2)每一个应用都有自己的UIApplica ...

  9. Time Profiler Instrument分析卡顿

    https://www.jianshu.com/p/080108c969e8 启动Time Profile:Xcode ——> Product ——> Profile ——> Tim ...

  10. AOP与JAVA动态代理

    1.AOP的各种实现 AOP就是面向切面编程,我们可以从以下几个层面来实现AOP 在编译期修改源代码 在运行期字节码加载前修改字节码 在运行期字节码加载后动态创建代理类的字节码 2.AOP各种实现机制 ...