博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145237《网络对抗》网络欺诈技术防范
阅读量:5732 次
发布时间:2019-06-18

本文共 1402 字,大约阅读时间需要 4 分钟。

20145237《网络对抗》网络欺诈技术防范

一、实践任务

  • 1、简单应用SET工具建立冒名网站
  • 2、ettercap DNS spoof
  • 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击?

局域网,公共场所的wifi,电信运营商

(2)在日常生活工作中如何防范以上两攻击方法

  • 1.对于网络中的冒名网站,打开网页后再检查一遍网址是否确实是本网站。

  • 2.对于dns欺骗,将网关的ip和mac静态地址绑定,避免链接不信任的Wi-Fi。

三、URL攻击实验

实验步骤

  • (1)使用 netstat -tupln |grep 80指令查看80端口是否被占用,若被占用则中止其他程序对80端口占用

889835-20180515110427805-1409209628.png

  • (2)使用sudo vi /etc/apache2/ports.conf 指令修改查看apache的配置文件中的监听端口

    889835-20180515110235350-1859844510.png

  • (3)启动服务:首先输出指令service apache2 start,接着输入setoolkit

    889835-20180515110832061-1352082021.png

889835-20180515110915672-1709228508.png

  • (4)选择1社会工程学攻击

889835-20180515111146576-892272937.png

  • (5)选择2网页攻击

    889835-20180515111219163-1952923848.png

  • (6)选择3钓鱼网站

    889835-20180515111242457-1429551386.png

  • (7)选择2克隆网站

    889835-20180515111305985-997529391.png

  • (8)接着输入攻击机的IP地址,也就是kali的IP地址,可以在kali攻击机下输入网址: 127.0.0.1 查看钓鱼网站是否设置成功,如果没有,考虑重启SET工具,再次观察即可:

    889835-20180515112028652-612138272.png

  • (9)用短网址生成器,将我们的IP地址变成一串短网址来进行伪装:

    889835-20180515181539450-368478387.png

  • (10)将生成的短网址在浏览器中打开

    889835-20180515181750490-1621000938.png

  • (11)用户输入信息后后台收到明信息

    889835-20180515205200850-478557749.png

四、ettercap DNS spoof

  • (1)输入指令ifconfig eth0 promisc将kali网卡改为混杂模式。

  • (2)输入指令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,我添加了一条对google的DNS记录,图中的IP地址是我的kali主机的IP

    889835-20180515191207580-1249409540.png

  • (3)输入指令ettercap -G,打开ettercap。输入后会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff中的unified sniffing,然后在弹出的界面中选择eth0,即监听eth0网卡

    889835-20180515191436977-2105029537.png

  • (4)在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:

    889835-20180515192647181-879428291.png

  • (5)选择Plugins中的Manage the plugins,在众多插件中选择DNS欺骗的插件

    889835-20180515192925429-1496890338.png

  • (6)进行嗅探后可以发现解析的地址是我们kali的IP地址

    889835-20180515193112909-1548521659.png

  • (7)此时会发现ettercap上也成功捕获一条访问记录

    889835-20180515193240284-1643753864.png

五、用DNS spoof引导特定访问到冒名网站

  • (1)这一步需要先进行前两个的实验,接着在靶机上输入谷歌的网址www.google.com,可以成功登录了我们的冒名网站,并截获了登录信息。
    889835-20180515181750490-1621000938.png
  • (2)
    889835-20180515193715059-1640014839.png

六、实验总结与体会

这次实验真的挺简单。。。但是很有意义,我们平时可能不经意间就进入过类似的冒名网站,这次实验告诉了我们这些冒名网站的原理。另外,这门课对自己的电脑还是有一定要求的。。。我电脑有时候太卡了只能用舍友的电脑才能完成实验。。。

转载于:https://www.cnblogs.com/20145237fhn/p/9040166.html

你可能感兴趣的文章
43、我的C#学习笔记9
查看>>
网站建表实践及优化
查看>>
字符串的简单操作
查看>>
C#新功能--命名参数与可选参数
查看>>
构建ASP.NET MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统(22)-权限管理系统-模块导航制作...
查看>>
strtok和strtok_r
查看>>
维辰超市:借助云商城成功转型新零售
查看>>
[Linux]Web性能测试http_load
查看>>
Airbnb 宣布放弃使用 React Native,回归使用原生技术
查看>>
中外RFID技术差异何在?
查看>>
web.xml中<load-on-start>n</load-on-satrt>作用
查看>>
python之路---进程
查看>>
1061. Dating (20)
查看>>
页面留白问题
查看>>
因为时间少
查看>>
leetcode 【 Best Time to Buy and Sell Stock II 】python 实现
查看>>
推荐15款创建漂亮幻灯片的 jQuery 插件
查看>>
【算法】CRF
查看>>
windows 8 微软拼音输入法
查看>>
Windows UI风格的设计(7)
查看>>