zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175203马羽达《网络对抗技术》Exp7 网络欺诈防范

    2019-2020-2 20175203马羽达《网络对抗技术》Exp7 网络欺诈防范

    1. 实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
    (1)简单应用SET工具建立冒名网站
    (2)ettercap DNS spoof
    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    2.报告内容:

    2.1.基础问题回答
    (1)通常在什么场景下容易受到DNS spoof攻击
    (2)在日常生活工作中如何防范以上两攻击方法
    2.2.实践总结与体会

    1. 实践内容

    (1)简单应用SET工具建立冒名网站

    使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将监听端口改为80

    使用命令netstat -tupln |grep 80查看80端口是否被占用,我的未占用:

    使用命令apachectl start开启Apache服务:

    选择setoolkit开启SET工具
    1社会学攻击:

    2钓鱼网站攻击向量:

    3登录密码截取攻击:

    2克隆网站:

    输入攻击机IP192.168.113.131(见上图)
    选择克隆成钓鱼网站的url:https://gitee.com/login

    选择y后进行

    之后可见,后续输入用户名密码后均会被截取。

    (2)ettercap DNS spoof

    依次输入:
    ifconfig eth0 promisc//将攻击机网卡设为混杂模式
    vim /etc/ettercap/etter.dns
    www.gitee.com/ A 192.168.99.116
    www.cnblogs.com A 192.168.99.116//microsoft sucks添加两条以下记录
    ettercap -G//开启ettercap

    将嗅探器自启项关闭,网卡接口设置为eth0
    点击左上角的搜索、列表图标,可见存活主机信息:


    将kali网关的IP添加到target1,靶机IP添加到target2:

    点击右上角三个点图标,选择Plugins->Manage plugins,找到dns_spoof即DNS欺骗插件,双击选择,

    在靶机cmd中ping www.gitee.com,发现解析的地址是攻击机的IP,并且ettercap捕获到一条记录:

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    还是按照第一项的内容克隆登陆页面:

    按照任务二的步骤实施DNS欺骗,攻击机地址为博客园www.cnblogs.com
    靶机中输入网址www.cnblogs.com,显示出来的网页却是码云的登录界面:

    在攻击机(kali)中依旧可见记录,输入用户名,密码可见被截取:

    2.报告内容:

    2.1.基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击
    在同一局域网或者共用同一网关的情况下易遭受攻击,在课上学到其实公共网络中也会遭受攻击。
    (2)在日常生活工作中如何防范以上两攻击方法
    ①首先是开启防火墙,不连接不安全的未知的网络
    ②为DNS及时打补丁,防止漏洞被利用
    ③直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析

    2.2.实践总结与体会

    本次实验相对容易,基本上就是按着步骤找到,输入,测试就可以完成,对于DNS欺骗,还是感觉很神奇的,也明白了钓鱼网站的“钓鱼”是什么意思了,课程上到这里,越来越注意自己的电脑安全了,每天都想查杀病毒,打补丁,,,当然,对于国内的网络安全还是要在保有警惕的同时放心使用,不能因噎废食不是~

  • 相关阅读:
    Codeforces Round #636 D. Constant Palindrome Sum(差分/好题)
    Codeforces Round #636 C. Alternating Subsequence
    Codeforces Round #636 B. Balanced Array(水)
    Codeforces Round #636 A. Candies(水)
    洛谷P2136 拉近距离(负环判定)
    P2850 [USACO06DEC]Wormholes G(负环判定)
    架构--缓存知识
    集群-架构
    ELK-第二集
    Linux下的I/O复用与epoll详解
  • 原文地址:https://www.cnblogs.com/20175203mayuda/p/12896725.html
Copyright © 2011-2022 走看看