zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175334罗昕锐《网络对抗技术》Exp7 网络欺诈防范

    2019-2020-2 20175334罗昕锐《网络对抗技术》Exp7 网络欺诈防范

    1 实践说明

    1.1实践目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

    1.2实践内容

    -(1)简单应用SET工具建立冒名网站

    • (2)ettercap DNS spoof

    • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • (4)请勿使用外部网站做实验

    2 简单应用SET工具建立冒名网站

    • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。通过sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80

    • 通过netstat -tupln |grep 80命令查看80端口是否被占用,如果有,则通过kill+进程号杀死该进程

    • 通过sudo apachectl start开启Apache服务,并通过sudo setoolkit打开SET工具

    • 选择1社会工程学攻击

    • 选择2钓鱼网站攻击向量

    • 选择3登录密码截取攻击

    • 选择2克隆网站

    • 输入攻击机的IP地址

    • 输入要克隆的url

    • 靶机浏览器中输入攻击机的IP地址,并输入用户名及密码

    • 攻击机中可以看到输入的用户名及密码

    2 ettercap DNS spoof

    • 通过ifconfig eth0 promisc将kali网卡改为混杂模式

    • 通过sudo vim /etc/ettercap/etter.dns对DNS缓存表进行修改

    • 通过ettercap -G开启ettercap,选择echo后点击右上角对勾开始监听

    • 在右上角的选择`Hosts——Scan for hosts``扫描子网中存活主机

    • 在右上角选择Hosts——Hosts list查看存活主机

    • 将虚拟机的网关IP添加到target1,将靶机IP添加到target2

    • 在右上角选择''Plugins——Manage the plugins,双击dns_spoof``进行开启DNS欺骗

    • 在靶机中启动命令提示符,使用ping命令ping www.cnblogs.com

    • 攻击机中可以看到如下信息

    4 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 按照任务一的步骤克隆一个网址,再按照任务二的步骤修改dns缓存表(将克隆的网址添加),最后实施DNS欺骗(靶机在浏览器中输入攻击机的IP)


    5 实验收获与感想

    • 本次实验较为简单,学会了SET工具包的使用,及DNS spoof攻击,了解了网络欺诈当中的原理,受益匪浅

    6 回答问题

    • (1)通常在什么场景下容易受到DNS spoof攻击

      • 在同一局域网下容易受到攻击,例如连接免费WIFI
    • (2)在日常生活工作中如何防范以上两攻击方法

      • 不随意连接免费WIFI,不随意点击未知链接,可以安装360使用其局域网防护功能
  • 相关阅读:
    区块链技术赋能证券业 多家券商业务率先“上链”
    分布式金融的基础设施:如何驱动主流采用?
    回顾|2019年中国金融科技行业研究报告
    智能投顾行业深度报告:技术为镐,蓝海掘金
    毕马威举办2019中国领先金融科技企业50颁奖典礼
    智能投顾监管半年考:牌照合规 接受度仍待考验
    PostgreSQL串行化隔离级别(SSI)的能力与实现
    邹传伟:对人民银行DC/EP的初步分析
    央行辟谣未发行“DC/EP”和“DCEP” 法定数字货币仍在测试阶段
    php进程daemon化的正确做法
  • 原文地址:https://www.cnblogs.com/lxr1006/p/12887231.html
Copyright © 2011-2022 走看看