zoukankan      html  css  js  c++  java
  • 20145216史婧瑶《网络对抗》网络欺诈技术防范

    20145216史婧瑶《网络对抗》网络欺诈技术防范

    实验问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    攻击者能对在同一网段可以ping通的电脑发起DNS spoof攻击,所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。

    (2)在日常生活工作中如何防范以上两种攻击方法

    1、尽量避免连接公用Wi-Fi
    2、在访问网站时注意观察它的IP地址

    实验总结与体会

    这次实验我遇到了许多问题,第一个是我做简单应用SET工具建立冒名网站这个实验的时候,第一次克隆的是腾讯页面,结果输入克隆网页之后,无法开启监听,好像没有人遇到过这个情况,检查之后发现是我的kali断网了......很无语的问题,然后我重启了kali,才解决这个问题;第二个问题是我重试克隆腾讯页面,在浏览器中打开伪装地址,出现的是一片乱码,不知道有没有人遇到同样的问题,好沮丧;最后一个问题是我换成克隆QQ邮箱登陆页面,结果在靶机中输入伪装地址后竟然打开了真的QQ邮箱登陆界面,我还能登陆成功,我也不知道是什么原因,最后我克隆了163邮箱登陆界面,终于成功。实验体会就是以后真的不要随便连接公用Wi-Fi。

    实验过程记录

    简单应用SET工具建立冒名网站

    • 确保kali与靶机之间可以ping通 

      

    • 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,首先查看80端口是否被占用,在终端中输入命令:netstat -tupln |grep 80

      

    • 发现80端口正在被进程号为632的gsad进程使用,于是用kill语句将它删掉 

      

    • 将80端口空出来之后,打开apache的配置文件,将其监听的端口号改为80 

      

      

    • 终端开启apache2进行监听:service apache2 restart
    • 再开一个终端,打开set工具:setoolkit

      

    • 在set工具打开界面中,依次选择1社会工程学攻击——>2网页攻击——>3钓鱼网站攻击——>2克隆网站
    • 接着输入kali的ip地址和想要克隆的页面,开始监听:

      

    • 然后对网页域名进行伪装,登入:http://short.php5developer.com/ ,如下图所示输入kali的ip后,点击short,得到伪装地址:

      

    • 将得到伪装地址在靶机的浏览器中打开,出现如下图示的界面:

      

    • 等待10秒后跳转至假的登陆页面 

      

    • 如果在set工具打开界面中,依次选择1-->2-->3-->1,则可以获取相关登陆信息

      

      

    • 在靶机中打开伪装地址,跳转到假的谷歌登陆页面,输入用户名密码后,kali中显示相关登陆信息

    简单应用ettercap工具进行DNS spoof

    • 在kali终端将kali的网卡改为混杂模式:ifconfig eth0 promisc (混杂模式:接收所有经过网卡的数据包,包括不是发给本机的包)
    • 在ettercap的dns文件中添加新指令,将kali的IP同百度的域名绑定到一起:vi /etc/ettercap/etter.dns

      

    • 查看靶机的ip地址和默认网关ip地址 

      

    • 在cmd中输入ping baidu.com,查看百度的ip地址 

      

    • 开始在kali中攻击,输入ettercap -G ,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing

      

    • 之后会弹出下面的界面,选择eth0——>ok

      

    • 在工具栏中的host下点击扫描子网,并查看存活主机 

      

    • 将靶机网卡和靶机ip并分别加入Target 1,Target 2 

      

    • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定 

      

    • 选择工具栏插件plugins>mangge the plugins ,因为我们要进行的是DNS欺骗,所以选择dns_spoof

      

    • 点击右上角的start开始sniffing
    • 在windows系统下cmd中输入ping baidu.com ,可以发现,已经成功连接到kali上了 

      

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 打开kali的apache的话,登录百度,看到的是之前设置的网页 

      

  • 相关阅读:
    MVC 以内容字节数组形式 实现文件上传 下载
    iis+php+mysql 错误 Call to undefined function mysql_connect()的解决办法
    IIS环境下快速安装、配置和调试PHP5.2.0
    lineheight 在IE6 下失效的问题 解决办法(已经亲手验证)
    基于SOA的体系架构设计
    图片切割系统,这个比较完整了
    MS SQL Server中文版的預設日期datetime格式是yyyymmdd hh:mm:ss.mmm
    “应用程序或DLL C:\WINDOWS\system32\PNCRT.dll为无效的windows映像”的解决方法
    php操作MySQL数据库语句基础
    播放电影有声音没图像
  • 原文地址:https://www.cnblogs.com/sjy519/p/6764040.html
Copyright © 2011-2022 走看看