zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范

    2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范

    实验目的

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

    实验内容

    (1)简单应用SET工具建立冒名网站

    使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

    使用netstat -tupln |grep 80查看80端口是否被占用

    开启Apache服务:systemctl start apache2
    开启SET工具:setoolkit
    选择1:Social-Engineering Attacks

    选择2:Website Attack Vectors

    选择3::Credential Harvester Attack Method

    选择2:Site Cloner

    输入攻击机kali的IP地址:192.168.245.129

    之后我们输入一个url,在靶机浏览器地址栏中输入攻击机kali的IP地址访问,并进行登录操作:

    (2)ettercap DNS spoof

    使用指令ifconfig eth0 promisc将kali网卡改为混杂模式,输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

    开启ettercap:ettercap -G,点击Sniff,unified sniffing,选择eth0后点击确定.
    点击Hosts,Scan for hosts,点击Hosts list查看存活主机,将网关IP添加到target1,靶机IP添加到target2

    点击工具栏中的Plugins,Manage the plugins,双击dns_spoof:

    点击Start开始嗅探,在靶机中用命令行ping www.runoob.com,ping www.cnblogs.com会发现解析的地址是攻击机kali的IP地址:

    在ettercap上也成功捕获到访问记录:

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    安照实验一的步骤克隆一个页面:

    在靶机中输入:kali的ip,在随便的一个文本框中输入学号信息:(进入登录界面后输入用户名密码后信息无法被捕获,所以选择一个文本框)

    按照实验二的步骤进行DNS欺骗:

    依旧能捕获到文本框中的信息:

    基础问题

    (1)通常在什么场景下容易受到DNS spoof攻击

        在同一局域网下容易受到DNS spoof攻击。
        还有连接公共场合的WiFi。
    

    (2)在日常生活工作中如何防范以上两攻击方法

       不随意连接WiFi,不随意进入不知名的网页。
       使用入侵检测系统。
       可以将IP地址和MAC地址进行绑定 。
    

    实验中遇到的问题

    在使用setoolkit时,出现如下问题:

    解决方式:查询到占用80端口的线程号,使用指令 kill+进程号,杀死线程。

    实验总结与体会

    通过本次实验,我学会了如何利用工具克隆网页,制作一个钓鱼网站,如何将自己的IP伪装,监控靶机的输入。我们也要多加防范这些钓鱼网站,以免被非法获取个人信息,对于以后的防范方法也有了一定的了解,受益颇多

  • 相关阅读:
    第四次作业
    第二次上机作业
    5.21上机作业
    第十一周课后作业
    第十一周上机练习
    第10周java作业
    第9次上级联系
    第8周作业
    第八周上机练习
    第七周作业
  • 原文地址:https://www.cnblogs.com/qy20165235/p/10809676.html
Copyright © 2011-2022 走看看