zoukankan      html  css  js  c++  java
  • 2019-2020-2 网络对抗技术 20175213吕正宏 Exp7 网络欺诈防范

    2019-2020-2 网络对抗技术 20175213吕正宏 Exp7 网络欺诈防范

    一、实验内容

    1.实验目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    2.实验内容

    • 简单应用SET工具建立冒名网站。

    • ettercap DNS spoof。

    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    3.基础问题回答

    • ①通常在什么场景下容易受到DNS spoof攻击?

      • 从实验中得出的结果来看,处于同一局域网下就容易受到DNS spoof攻击。
    • ②在日常生活工作中如何防范以上两攻击方法?

      • 要有安全防范意识,不随便连入有风险的公共网络,在打开网页时,要检查网址是否被篡改,是否连入别的网站。

      • 使用最新版本的DNS服务器软件,并及时安装补丁以及正确部署和配置入侵检测系统等。

    二、实验步骤

    简单应用SET工具建立冒名网站

    • SET工具简述:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

    • 首先在kali中使用netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,则需要使用kill+进程号 杀死该进程。

    • 使用sudo vim /etc/apache2/ports.conf 命令修改Apache的端口文件,查看端口是否为80,如果不是修改端口为80。

    • 使用apachectl start 开启Apache服务。

    • 使用setoolkit 命令开启SET工具。

    • 输入1 :Social-Engineering Attacks选择社会工程学攻击。

    • 输入2 :Website Attack Vectors即钓鱼网站攻击向量。

    • 输入3 :Credential Harvester Attack Method即登录密码截取攻击。

    • 输入2 :Site Cloner进行克隆网站。

    • 输入攻击机的IP:192.168.111.130 ,命令行中已有提示。

    • 在靶机(我用的XP当做靶机)的浏览器中输入攻击机的IP:192.168.111.130,即可看到被克隆的网页,kali中也可看到相应反馈。

    • 我们选择克隆一个可以输入用户名和密码的网站,在该网站输入用户名20175213和密码666,kali中会有所显示,在捕获过程中kalil实际捕获到的内容如下:

    Ettercap DNS spoof

    • 首先使用ifconfig eth0 promisc 将kali网卡改为混杂模式。

    • 输入命令vim /etc/ettercap/etter.dns 对DNS缓存表进行修改:添加记录www.20175213lzh.com A 192.168.111.130

    • 使用ettercap -G开启ettercap

    • 网卡设置为eth0后点击开始监听。

    • 在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网。

    • Hosts list 中查看扫描到的存活主机。

    • 虚拟机的网关为192.168.111.2,靶机Windows7的IP为192.168.111.131 ;将网关的IP添加到target1,将靶机IP添加到target2。

    • 点击工具栏中的“Plugins”——>“Manage the plugins”

    • 选择dns_spoof 即DNS欺骗的插件,双击后即可开启。

    • 此时已经处于嗅探模式,在靶机中执行ping命令:ping www.20175213lzh.com,结果如下:

    • kali端看到反馈信息如下:

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 先使用set克隆一个网站,然后使用dns_spoof引导特定访问到冒名网站,如图所示。并在靶机中输入冒名的网站,可得到刚刚设置的云班课登录界面。

    三、心得体会

    通过这次不是很复杂的实验,让我对DNS欺骗有了更深的了解。而且本次实验过程异常顺利,并未磕磕碰碰。但在一开始却犯了未ping通两主机这种低级错误,也提醒我以后的实验中,要注意靶机和攻击机要在同一网关下进行,并且要能相互ping通,当然这也不是绝对的。因此这次实验也提醒我要对网络安全性防范时刻保持警惕。

  • 相关阅读:
    bzoj 1103
    [POI] 大都市meg
    [Luogu] 网络
    [Luogu] 1600
    [Luogu] 树状数组
    [Luogu] 软件包管理器
    [Luogu] 遥远的国度
    [USACO5.5] 矩形周长Picture
    [Luogu] 魔板
    【NOIP2015】斗地主
  • 原文地址:https://www.cnblogs.com/LZHNB/p/12899785.html
Copyright © 2011-2022 走看看