zoukankan      html  css  js  c++  java
  • 20145336张子扬 《网络对抗技术》 网络欺诈技术防范

    20145336张子扬 《网络对抗技术》 网络欺诈技术防范

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    URL攻击

    • 在终端中输入命令:netstat -tupln |grep 80。这条指令的作用是查看80端口是否被占用。apache的监听端口号是80。

    • 查看发现我的端口被进程占用了,然后我们可以使用kill命令杀死进程。

    • 再查看一下,发现端口已经闲置了,没有进程占用端口。

    • 在终端中输入命令:sudo vi /etc/apache2/ports.conf

    • 将图中的监听端口改为设定的80

    • 在终端中输入:apachectl start打开apache2

    • 新打开一个窗口,在新开一个终端窗口输入:setoolkit,进入启动界面。

    • 然后选择1社会工程学攻击

    • 选择2网页攻击

    • 选择3钓鱼网站攻击

    • 选择1网页模板,在这你也可以选择2网站克隆,自己自定义一个网站进行克隆。

    • 输入你kali的ip地址

    • 之后在本次实验中我选择了2google。

    • 克隆好的网站不能直接使用ip地址,我们需要对网页域名进行伪装。登陆网站http://short.php5developer.com/,输入你的kaliip,将得到一个伪装网址

    • 靶机进入这个网址后会弹出下面这个页面,之后会直接访问你的kali ip,也就是刚才设定的google钓鱼网站

    • 然后吧唧就会输入他的用户名和密码,你的kali主机就可以捕捉到这些信息。这些信息将一攻击时间命名,保存在一个文件夹里,在/var/www/html的文件夹下。

    dns

    • 首先将kali的网卡改为混杂模式,使用命令:ifconfig eth0 promisc

    • 对ettercap的dns文件进行编译。输入命令:vi /etc/ettercap/etter.dns

    • 将下面添加kali的ip地址

    • 在靶机中打开命令行,查看本机ip和网关

    • ping一下baidu.com,查看百度的ip地址

    • 在kali中输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing。在弹出的界面中选择eth0

    • 在host下选择扫描子网存活主机Scan for hosts。

    • 在存货的主机中将网管ip和主机ip加入Target 1,Target 2中。

    • 选择添加一个dns欺骗插件,双击该插件,在start开始sniffing。

    • 在吧唧上再ping一下百度,发现它连接的是kali的ip。

    • 配合apache,可以打出连招。登陆百度,会弹入钓鱼网站。

    实验问题

    1、通常在什么场景下容易受到DNS spoof攻击

    解决这个问题之前,我们得先想明白DNS spoof攻击的实质。它是利用伪装的钓鱼网站来进行攻击的,在实验之前我们还要保证靶机和主机之间是连通的。所以在连接开放wifi时得注意。还有陌生人和陌生的群聊发来的不可靠链接。

    2、在日常生活工作中如何防范以上两种攻击方法

    • 避免连接不信任的开放wifi

    • 在可靠网站进入目的网站

    • 陌生来源的链接不要点击

    实验心得

    本次实验比较贴合现实生活,现实生活中我们可以经常遇见别人给你发陌生的链接,然后在钓鱼网站中盗取你的私人信息。在了解了这些攻击方式的攻击原理后,我们可以了解这些攻击方式的特征和弊端,从这些特征和弊端中防范这些攻击。

  • 相关阅读:
    自解压命令学习
    浅谈JAVA中的final修饰符
    clearfix清除浮动进化史
    HTML5本地存储Localstorage
    Log4j详细使用教程
    AutoCompleteTextView与MultiAutoCompleteTextView应用
    冒泡排序
    方法的递归
    枚举类型
    ThinkJs笔记琐碎
  • 原文地址:https://www.cnblogs.com/20145336yang/p/6793083.html
Copyright © 2011-2022 走看看