zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175228 李玥琛《网络对抗技术》Exp7 网络欺诈防范

    1.简单应用SET工具建立冒名网站

    由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改

    在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。

    无其他占用

    使用sudo apachectl -k start开启Apache服务

    使用sudo setoolkit打开SET工具

     选择1:Social-Engineering Attacks即社会工程学攻击;2:Website Attack Vectors即钓鱼网站攻击向量;3:Credential Harvester Attack Method即登录密码截取攻击;2:Site Cloner进行克隆网站;输入攻击机IP:192.168.62.128,即Kali的IP;输入被攻击的云班课网址:

    在网址栏输入192.168.62.128

    输入登录信息,kali得到用户名和密码:

    2.ettercap DNS spoof

    使用ifconfig eth0 promisc将kali网卡改为混杂模式

    输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加几条对网站和IP的DNS记录

     

     使用ettercap -G开启ettercap;在选择好网卡eth0后点击开始监听

    选择“Hosts”——>“Scan for hosts”扫描子网

    点击“Hosts”——>“Hosts list”查看存活主机

    虚拟机的网关为192.168.62.1,靶机Windows的IP为192.168.62.155;将网关的IP添加到target1,将靶机IP添加到target2

    右上角“Plugins”——>“Manage the plugins”

    选择dns_spoof 即DNS欺骗的插件,双击开启

    在靶机中执行ping命令,kali得到反馈信息

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    首先按照第一步的步骤克隆一个页面,之后按照步骤二修改dns缓存表,使得dns解析后跳转到攻击机克隆好的钓鱼网站中

    输入www.cnblogs.cn,跳转到云班课界面,由于我使用的是xp英文版,所以页面很奇怪,也登录不上去,但还是可以看到kali成功捕获靶机

    4.1.基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    当攻击机和靶机在同一个子网,或者连接了不安全Wi-Fi时。

    (2)在日常生活工作中如何防范以上两攻击方法

    连接上不安全网络时,避免登录某些网址的操作,以免用户名和密码被获取到。

    4.2.实践总结与体会

    在做这次实验以前,我没想到我们的用户名和密码,这么容易就会被攻击从而泄漏,也忽视了以前经常进行的不安全操作,想想就有些后怕,一个密码泄漏可能就是一连串的账户泄漏。。以后一定会在这方面多多注意

    另外附上之前没电脑时没做的实验链接:实验一 实验二

  • 相关阅读:
    JavaScript寄生组合式继承分析
    常用的css命名规则:
    jshint配置(js检查)
    当页面关闭或刷新时提示用户
    Ionic 开发环境搭建
    VS Code前端开发利器-常用快捷键
    Uploadify 上传插件引起Chrome崩溃解决方法
    “全栈工程师”的尴尬
    redis集群升级,数据迁移及校验
    K-means
  • 原文地址:https://www.cnblogs.com/20175228lyc/p/12897537.html
Copyright © 2011-2022 走看看