zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175309刘雨恒 《网络对抗技术》EXP7网络欺诈防范

    一、实验任务

    (一)实验目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    (二)实验内容

    (1)简单应用SET工具建立冒名网站
    (2)ettercap DNS spoof
    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
    (4)请勿使用外部网站做实验

    二、实验步骤

    1.简单应用SET工具建立冒名网站

    由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
    使用命令sudo vi /etc/apache2/ports.conf查看Apache的端口文件,发现是80,不需要修改。

    之后使用命令netstat -tupln |grep 80查看一下80端口是否被占用了,如果使用就kill杀掉这个进程,如果没有的话,就会显示图上所显示的。

    使用命令apachectl start开启Apache服务,再输入setoolkit打开SET工具

    选择1社会工程学攻击

    选择2钓鱼网站攻击向量

    选择3登陆密码拦截攻击

    选择2克隆网址

    输入攻击机kali的IP地址192.168.1.105

    输入被克隆的网址url,我使用的是我自己实验二的博客

    在靶机中输入kali的IP地址192.168.1.105
    win7显示成功

    winxp由于版本过低没有更新字体库,不过界面还是对的

    kali这边也是有反馈显示的。红色为win7,蓝色为xp

    若换成一个有登录界面的,这次选用蓝墨云的登陆界面

    输入用户账号密码登录后,kali这边会记录下账号和密码(阴影部分为密码)

    2.ettercap DNS spoof

    先使用命令ifconfig eth0 promisc将kali网卡改为混杂模式
    输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,加入几个常用的网址,我这里添加了博客园和百度的。

    输入命令ettercap -G打开Ettercap,会自动弹出一个界面,注意网卡是否为eth0,之后点击右上角的对号开始监听

    点击右上角的三个点,选择Hosts—>Scan for Hosts

    我的靶机是winxp,其网关为192.168.1.1,IP地址为192.168.1.106,将其网关加入Target 1,将其IP地址加入Target 2

    点击三个点,选择Plugins—>Manage the plugins—>dns_spoof双击开启

    最后在靶机中输入命令ping www.cnblogs.com,可以发现其实是向kali发送了数据包

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    参考任务一克隆了蓝墨云的登录界面,之后按照任务二一样打开了DNS欺骗,在靶机中输入www.baidu.com进入网页。
    由于浏览器版本过老,蓝墨云无法显示,提示我使用建议的浏览器,不过还是能看到蓝墨云的小标志以及后面硕大的“云班”二字。

    三、遇到的问题

    打开SET工具的时候输入setoolkit显示它的工程师是大卫·肯尼迪,却进入不了界面。

    解决办法:既然通过命令行无法解决,就采用Windows系统的办法,打开“开始”,选择13-Social Engineering Tools——>social engineering toolkit,进去之后再输入密码就好了。

    四、思考题

    1.通常在什么情况下容易受到DNS spoof攻击
    答:结合实验来说,攻击机与靶机在同一子网的情况下最容易收到攻击。
    2.在日常生活工作中如何防范以上两种攻击方法
    答:(1)不连接不需要密码的不安全的WiFi,如果不得不连接的情况下尽量避免登录账号输入密码的操作。
    (2)对于来历不明的网址链接不要点开,如果点开发现网址显示内容与url里表明的信息不符立刻退出该网页。

    五、感想

    通过这次实验了解了那些依靠偷换链接进行网络欺诈的原理,也通过这次实验学会了如何防范这类攻击,以免个人信息的泄露。
    实验难度和复杂度不如上次,不过在任务二那里ping其他网址而与kali攻击机传递数据也卡了很久,不过最后也解决了。

  • 相关阅读:
    CODING x 百果园 _ 水果零售龙头迈出 DevOps 体系建设第一步
    Nocalhost 亮相 CD Foundation 国内首届 Meetup,Keith Chan 将出席致辞
    做云原生时代标准化工具,实现高效云上研发工作流
    打造数字化软件工厂 —— 一站式 DevOps 平台全景解读
    WePack —— 助力企业渐进式 DevOps 转型
    CODING Compass —— 打造行云流水般的软件工厂
    Nocalhost —— 让云原生开发回归原始而又简单
    CODING 代码资产安全系列之 —— 构建全链路安全能力,守护代码资产安全
    Nocalhost:云原生开发新体验
    使用 Nocalhost 开发 Kubernetes 中的 APISIX Ingress Controller
  • 原文地址:https://www.cnblogs.com/20175309lyh/p/12873300.html
Copyright © 2011-2022 走看看