zoukankan      html  css  js  c++  java
  • 2019-2020-2-《网络对抗技术》-20175332 张苗-exp7 网络欺诈防范

    目录


    1.实践内容

    实验环境:

    kali ip:192.168.147.130

    1.1简单应用SET工具建立冒名网站

    • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将监听端口改为80

    • 在管理员模式下使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
      如下图所示,无其他占用:

    • 使用sudo apachectl start开启Apache服务:

    • 输入sudo setoolkit打开SET工具:

    • 选择顺序:1 社会工程学攻击——2 钓鱼网站攻击向量——3 登录密码截取攻击——2 网站克隆

    • 输入Kali的IP地址

    • 输入被克隆链接,163邮箱

    • 在靶机中输入kali的IP地址
    XP版本过低

    Win7

    • Kali查看,由于使用正规邮箱登陆网址,该网址可能采取了相关保护措施,故无法获取用户名及密码

    1.2 ettercap DNS spoof

    • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;

    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP:

        www.baidu.com A 192.168.147.130  
    
        www.hao123.com  A 192.168.147.130
    
    

    • 使用ettercap -G开启ettercap

    • 在选择好网卡eth0后点击开始监听

    • 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网

    • 点击“Hosts”——>“Hosts list”查看存活主机

    • 查看网关192.168.147.2及靶机IP192.168.147.129

    • 将网关的IP添加到target1,将靶机IP添加到target2

    • 点击工具栏中的“Plugins”——>“Manage the plugins”,选择dns_spoof即DNS欺骗的插件,双击后即可开启

    • 在靶机中ping

    • 查看Kali反馈信息

    1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    • 克隆蓝墨云登录界面

    • 对博客园和蓝墨云实施DNS欺骗
    www.mosoteach.cn A 192.168.147.130
    www.cnblogs.com  A 192.168.147.130
    

    • ping命令检查,使用XP作为靶机链接地址没问题,但无法打开网页,win7只有mosoteach可成功,但依旧无法打开网页

    2.实践问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    同一局域网或公共网络下

    (2)在日常生活工作中如何防范以上两攻击方法

    在公用网络下,不进行登录等有关个人信息传输的操作

    不打开没有安全标识的网站

    3.实践总结与体会

    在日常使用网络的过程中,一定要注意,不随便连接公共场所的WIFI,不轻易在不知归属的WIFI网络下进行有关个人信息的操作,不轻易打开不可信的网站,个人信息的泄露可能就在一个不经意的操作中。
  • 相关阅读:
    DevExpress.XtraScheduler控件的使用方法
    读写Excel文档
    让程序以管理员身份运行
    读写TXT文档
    判断程序是自动启动还是用户启动
    用指针读BMP图像
    判断网络是否连接通
    WSL初体验
    Realsense内参标定
    FreeSwitch权威指南
  • 原文地址:https://www.cnblogs.com/20175332zm/p/12867608.html
Copyright © 2011-2022 走看看