zoukankan      html  css  js  c++  java
  • 2019-2020- 20175232 司浩楠《网络对抗技术》 Exp7 网络欺诈防范

    #一、实践目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    #二、实践内容

    1.简单应用SET工具建立冒名网站

    • 欲将钓鱼网站挂在本机的http服务下,于是使用vi /etc/apache2/ports.conf命令修改Apache的端口文件,将SET工具的访问端口改为80,如下图所示: 
    • 使用netstat -tupln |grep 80命令查看80端口是否被占用。无其他占用则无其他提示 
    • 使用apachectl start开启Apache服务:
    • 输入setoolkit打开SET工具: 
    • 选择1:Social-Engineering Attacks社会工程学攻击 
    • 选择2:Website Attack Vectors即钓鱼网站攻击向量 
    • 选择3:Credential Harvester Attack Method即登录密码截取攻击 
    • 选择2:Site Cloner进行克隆网站 
    • 输入攻击机IP:192.168.2.224,即Kali的IP 
    • 输入被克隆的url:https://www.baidu.com/ 。
    • 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y
    • 在靶机上(Windows7:192.168.2.192)输入攻击机IP:192.168.2.224,按下enter后跳转到被克隆的网页: 

    2.ettercap DNS spoof

    • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;
    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改: 添加记录:
    www.baidu.com A 192.168.2.224

    • 使用ettercap -G开启ettercap:
    • 在选择好网卡eth0 后点击 开始监听。
    • 在工具栏中选择“Hosts”——>“Scan for hosts”扫描子网 
    • Hosts list 中查看扫描到的存活主机 
    • 虚拟机的网关为192.168.2.1,靶机Windows7的IP为192.168.2.192 ;将网关的IP添加到target1,将靶机IP添加到target2  
    • 点击工具栏中的“Plugins”——>“Manage the plugins”
    • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启 
    • 此时已经处于嗅探模式,在靶机中执行ping命令结果如下:  
    • kali端看到反馈信息如下: 

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    • 综合以上两种技术,首先实施DNS欺骗,将www.baidu.com与攻击机关联,然后按照任务一克隆一个本身想要登录的页面。
    • 设置好DNS表及ettercap后在靶机输入www.baidu.com即可跳转到克隆的界面中。 
    • 1、实验后基础问题回答与实验体会
      • (1)通常在什么场景下容易受到DNS spoof攻击?

        • 不安全的公共局域网中,对于局域网上的其他主机,往往并没有太过于设防。

      • (2)在日常生活工作中如何防范以上两攻击方法?

        • 首先对于DNS欺骗攻击要反复多次的确认是否为正确的ip地址,上网适当的搜索ip地址的正确性。对于冒名网站,不要首先使用正确的用户密码,其次,不要随便接入所谓的免费wifi
    • 2.实验体会 :
      • 本次实验难度不大,却让我学习到了制作冒名网站和DNS欺骗攻击的方法,让我对于日后生活中使用公共网络有所警惕,我受益匪浅。同时也在怀疑,我平日里使用的网站是否就是真正的网站呢?
  • 相关阅读:
    关于高精度的那些事 ~
    LOJ #10002. 喷水装置
    [HAOI2008]糖果传递
    题解 CF1404B 【Tree Tag】
    题解 CF1407E 【Egor in the Republic of Dagestan】
    唯美歌词
    CF做题总结
    CSP2020游记
    数论
    hash好题
  • 原文地址:https://www.cnblogs.com/20175232-gouli/p/12898059.html
Copyright © 2011-2022 走看看