zoukankan      html  css  js  c++  java
  • 20155207 EXP7 网络欺诈技术防范

    20155207 EXP7 网络欺诈技术防范

    实验内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
    具体有

    • (1)简单应用SET工具建立冒名网站
    • (2)ettercap DNS spoof
    • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    基础问题回答

    • (1)通常在什么场景下容易受到DNS spoof攻击
    公共的无线局域网中,容易受到攻击者的攻击
    
    • (2)在日常生活工作中如何防范以上两攻击方法
    - 防范DNS攻击:不上没有安全防护措施的公共网络、检查本机的HOSTS文件、定期检查网关是否被攻击、使用交换式网络代替共享式网络防止嗅探
    - 防范arp攻击:减少过期时间、建立静态arp表
    

    实践过程

    URL攻击

    • 查看80端口占用情况并杀死占用80端口的进程

    • 查看apache配置文件中监听端口是否为80

    • 在终端中打开apache2

    • 新打开一终端,开启SET

    • 选择社会工程学攻击->网页攻击->钓鱼网站攻击方法->网页模板

    • 输入收获者的IP和要克隆的网页

    • 伪装域名

    • 在靶机中访问钓鱼网站

    • 登录到被克隆的google登陆页面

    • 输入用户名密码登录,信息会被截获

    DNS欺骗攻击

    • 修改Kali网卡为混杂模式

    • 修改ettercap的dns文件,加上欺骗的域名和假冒的IP

    • 在靶机中连接百度,连接到服务器

    • 查看靶机ip和网卡地址

    • Kali中开启ettercap

    • sniff->unified sniffing

    • 弹出界面选择eth0->ok

    • 工具栏中Host->Hosts list查看存活主机

    • 工具栏中Host->scan for hosts扫描存活主机

    • 将存活主机加入target

    • 添加一个dns欺骗插件

    • start->start sniffing开始嗅探

    • 在靶机中ping百度,发现连接的已经是Kali的Ip了

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 重新启动apache
    • 修改冒名网站和靶机IP,钓鱼网站域名mail.163.com
    • 启动ettercap开始嗅探
    • 靶机访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面
  • 相关阅读:
    postgres 如何把多行数据,合并一行,返回json字符串
    linux 安装中文字体(生成图片中文乱码解决)
    postgis 自相交数据检测 修复
    C# Winform程序如何获取运行路径, 控制台也可以
    Excel: Access is denied
    change the theme in VS2005 or VS2008
    接下来的一点计划
    wordwrap, breakword
    T SQL + 正则表达式
    神奇的Css + DIV,滚动的Grid
  • 原文地址:https://www.cnblogs.com/lnaswxc/p/9066163.html
Copyright © 2011-2022 走看看