zoukankan      html  css  js  c++  java
  • 20145337《网络对抗技术》网络欺诈技术防范

    20145337《网络对抗技术》网络欺诈技术防范

    一、实验后回答问题

    1. 通常在什么场景下容易受到DNS spoof攻击

      • 公共WiFI或者同一个局域网下
    2. 在日常生活工作中如何防范以上两攻击方法

      • 钓鱼网站大家都有一定的防范意识,不点击来路不明的网址,比如在QQ实时通讯中,即使网址相同,官方网站一般都会有“对勾”,而自定义的前面是“?”,这时就要小心了。还有在浏览网页、或者下载软件时弹出的各种窗口,抑或类似QQ中奖、重大补丁什么的不能点击。涉及身份信息的http网站不可以点击。
      • DNS欺骗比较难防范,毕竟是被动的。但是我们可以,保护内部设备、使用DNSSEC等。日常生活的话,就需要登陆公共WiFi要谨慎

    二、实验总结与体会

    • 这次的实验非常有意思,钓鱼网站和DNS欺骗的原理都差不多明白了。不过钓鱼网站的隐蔽性有待加强,即使经过伪装的网址依然很可疑,基本没什么人会点吧。这就使钓鱼变成了一种概率性事件,中招率比较小。看到过“二维码钓鱼网站”或者新年时很火的“集福分2亿”扫描图片中招的相关新闻,这个中招率就很大了。值得我们学习???(总觉得怪怪的)除了“短网址生成工具”,查到还有其他网址伪装工具及方法,比如IP隐匿者之类的。

    三、实践过程记录

    简单应用SET工具建立冒名网站

    • 1.查看80端口的使用情况,并杀死其他进程

    • 2.修改apache的配置文件中的监听端口

    • 3.打开apache2,并在新的终端打开set工具

    • 4.选择对应攻击方法,并填写Kali的IP及需要克隆的网站

    • 5.使用'Url Shortener'工具对IP地址进行处理

    • 6.在win 7的360浏览器打开经过处理的IP

    • 7.出现如下界面

    • 8.10s后跳转至某校的"学生图书馆检索系统"

    • 9.输入账号密码登陆
    • 10.在Kali终端有返回信息,在/var/www/html下产生了攻击时间命名的文件,打开,里面信息与Kali终端返回的信息相同

    ettercap DNS spoof

    • 1.将Kali网卡改为混杂模式

    • 2.修改DNS配置文件,添加标识和IP地址

    • 3.查看靶机的IP地址和网卡地址,ping 360.cn查看360浏览器的IP地址

    • 4.使用ettercap工具,扫描存活主机

    • 5.查看存活主机列表,将靶机的网卡地址及IP添加至target1,2

    • 6.选择 dns_spoof工具,开始嗅探

    • 7.此时再次在靶机Win XP上查看360浏览器的IP,DNS解析为Kali的IP

    用DNS spoof引导特定访问到冒名网站

    • 在靶机中打开360浏览器,可以看到登陆到了KaLi的冒名网站

    • 在ettercap下的记录

  • 相关阅读:
    《高效休息法》IT从业者如何高效休息
    《逆向管理-先行动后思考》
    《时间管理》总结
    Java面试,面试题
    Java线程池解析
    Java基础图解,JVM,线程,Spring,TCP,SpringMVC等开发体系图解
    Docker私服搭建--Harbor
    一:优化Docker中的Spring Boot应用:单层镜像方法
    七:Spring Security 前后端分离登录,非法请求直接返回 JSON
    python selenium模块使用出错-selenium.common.exceptions.WebDriverException: Message: 'geckodriver' executable needs to be in PATH.
  • 原文地址:https://www.cnblogs.com/5337my/p/6792230.html
Copyright © 2011-2022 走看看