zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175304刘朝尹《网络对抗技术》Exp7 网络欺诈防范

    2019-2020-2 20175304刘朝尹《网络对抗技术》Exp7 网络欺诈防范

    实践目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    实践内容

    • 简单应用SET工具建立冒名网站;

    • ettercap DNS spoof;

    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站;

    • 请勿使用外部网站做实验.

    实践过程

    简单应用SET工具建立冒名网站

    攻击机:kali
    靶机:windows 10

    由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80:

    在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程;如果没有则如下图所示

    使用apachectl start开启Apache服务。输入setoolkit打开SET工具:

    选择1进行社会工程学攻击:

    输入图片说明

    选择2即钓鱼网站攻击向量:

    输入图片说明

    选择3即登录密码截取攻击:

    输入图片说明

    选择2进行克隆网站:

    输入图片说明

    输入攻击机的IP地址(截图错误应为192.168.62.136):
    输入被克隆的url:

    在靶机输入攻击机IP,并输入用户名和密码:

    输入图片说明

    在kali就可以看到用户输入的数据信息

    ettercap DNS spoof

    使用ifconfig eth0 promisc将kali网卡改为混杂模式。

    在管理员模式下使用命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,添加蓝cnblogs

    使用ettercap -G开启ettercap

    点击对勾开始监听,然后在更多中选择端口,然后进入端口扫描

    Hosts list中查看扫描到的存活主机,将虚拟机的网关192.168.62.1添加到target1,将靶机xp的IP192.168.62.254添加到target2:

    在工具栏中的Plugins中选择Manage the plugins,然后选择并开启DNS欺骗组件dns_spoof

    在靶机中启动命令提示符,使用ping命令ping www.cnblogs.cn,ping通后kali中会出现连接结果:


    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    首先按照第一步的步骤克隆一个页面,这里我设置的是我的博客。之后按照第二步修改dns缓存表,使得dns解析后跳转到攻击机克隆好的钓鱼网站中:

    实验收获与感想

    本次实验相对来说较为简单,在实践过程中我体会到了钓鱼网站的实现原理。也提高了网络安全意识。加深了对课堂所学内容的理解记忆。

    问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    在连接到未知的同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者通过直接修改DNS缓存表将域名解析对应的正确IP换成钓鱼网站的IP以实现攻击。

    (2)在日常生活工作中如何防范以上两攻击方法

    • 输入密码时要仔细查看网页链接,一般银行或交易网页使用的都是https
    • 不随意链接未知WiFi与开放WiFi
    • 登录时验证网站证书,查看网站证书与其域名是否匹配
    • 使用入侵检测系统可以检测出大部分形式的DNS欺骗攻击
  • 相关阅读:
    表单元素的required,autocomplete,list用法
    通用triggerEvent方法
    通用addEventListener方法
    关于动态加载js
    Node路由简单的处理
    As3截图转换为ByteArray传送给后台node的一种方法
    JS中的“==”符号及布尔值转换规则
    解释JS变量作用域的范例
    .NET异步委托
    正则表达式入门
  • 原文地址:https://www.cnblogs.com/lcyll/p/12861536.html
Copyright © 2011-2022 走看看