zoukankan      html  css  js  c++  java
  • 2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范

    2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范

    一、实验目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    二、实验内容

    • 简单应用SET工具建立冒名网站
    • Ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    三、实验步骤

    1. 简单应用SET工具建立冒名网站

    SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

    • 首先查看80端口是否被占用:netstat -tupln |grep 80

    • 开启Apache服务:apachectl start

    • 开启SET工具:setoolkit

    • 选择社会工程学攻击:1 :Social-Engineering Attacks

    • 钓鱼网站攻击向量:2 :Website Attack Vectors

    • 登录密码截取攻击:3 :Credential Harvester Attack Method

    • 克隆网站: 2 :Site Cloner

    • 输入攻击机的IP和要克隆的网站的网址:

    • 打开靶机的浏览器,输入攻击机的IP,即可看到被克隆的网页,尝试输入账号密码:

    • 返回攻击机就可以看到截取到的信息:

    2.Ettercap DNS spoof

    • 先将kali网卡改为混杂模式:ifconfig eth0 promisc

    • 对DNS缓存表进行修改:vim /etc/ettercap/etter.dns

      • 添加记录:www.20175214lzc.com A 192.168.3.24
    • 使用ettercap -G开启ettercap

      • 网卡设置为eth0后点击√ 开始监听:
    • 在右上角的选项中查看活跃主机列表host list:

    • 到靶机中查看ip,然后将默认网关添加到Target1,靶机的IP地址添加到Target2

    • 开启DNS欺骗的插件dns_spoof

    • 到靶机中测试ping命令:

    • 攻击机中也有相应的反馈:

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 步骤和前面类似,先使用set克隆一个网站,然后使用dns_spoof引导特定访问到冒名网站:

    • 到靶机中输入冒名的网站:

    四、基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击?

    • 从这次实验中可以看到,处于同一局域网下就容易受到DNS spoof攻击。

    (2)在日常生活工作中如何防范以上两攻击方法?

    • 一方面要有安全防范意识,不随便连入有风险的公共网络,在打开网页时,要检查网址是否被篡改,是否连入别的网站。
    • 另一方面要采取防御措施,如使用最新的DNS服务器软件并及时安装补丁以及正确部署和配置入侵检测系统等。

    五、心得体会

    通过本次实验掌握了基础的通过dns欺骗调制作钓鱼网站的方法,本次实验过程比较顺利,虽然操作比较简单但是却给我更大的震撼,通过简单的几个步骤居然就可以实现这样的欺骗,让我对日常的网络使用有了更深的警惕,今后要时刻提醒自己注意防范。

  • 相关阅读:
    Netty实现Http客户端
    Netty实现Http服务端
    Netty实现Tcp客户端
    Netty实现Tcp服务端
    MySQL进阶系列:一文详解explain
    spring boot 获取运行时的yml里的active配置
    eureka 注册中心添加认证
    zuul 负载
    jenkins spring cloud
    秒杀系统如何设计?
  • 原文地址:https://www.cnblogs.com/fzlzc/p/12888400.html
Copyright © 2011-2022 走看看