zoukankan      html  css  js  c++  java
  • 20155304《网络对抗》Exp7 网络欺诈技术防范

    20155304《网络对抗》Exp7 网络欺诈技术防范

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站

    (2)ettercap DNS spoof

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    实践步骤

    简单应用SET工具建立冒名网站

    • 攻击机:Kali

    • 靶机:windows XP SP3和windows 7

    应用SET工具建立冒名网站

    • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程:

    ping通Kali和靶机:

    用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

    用命令apachectl start打开apache2

    打开一个新终端,输入setoolkit看到如下开启界面

    接着可以看到一连串的选项,首先选择1(社会工程学攻击)

    然后选择2(网页攻击):

    然后选择3(钓鱼网站攻击):

    接着选择1(web模板):

    按提示输入Kali的IP地址,并选择使用第二个模板:2(Goolge):

    登入http://short.php5developer.com/对网页域名进行伪装,输入Kali的IP后点击short会生成一个伪装地址。

    将生成的伪装地址粘贴到靶机的浏览器中,打开的时候会出现一个中转页面

    在其中输入账户和密码,点击登录就可以看到Kali中显示了我刚刚输的账户名和密码

    ettercap DNS spoof

    在靶机中ping一下百度,看看百度的IP地址。

    用ifconfig eth0 promisc命令将kali网卡改为混杂模式。

    打开/etc/ettercap/etter.dns文件添加下面两条指令,将百度的网页导向自己Kali的地址:

    在kali中输入ettercap -G
    打开ettercap。

    然后点击工具栏中的Sniff,选择unified sniffing,弹出一个对话框,选择eth0后点击确定。

    选择工具栏中的host扫描子网查看存活主机得到如下结果,将网关IP和主机IP分别加入Target 1,Target 2:

    添加一个dns欺骗的插件Manage the plugins:

    点击工具栏的start开始sniffing

    在靶机中再次ping一下www.mosoteach.cn,发现解析的IP地址变成了自己的Kali地址:

    用DNS spoof引导特定访问到冒名网站

    这里的步骤就和之前实验一类似,重复之前的步骤,利用DNS欺骗将靶机引导到我们的冒名网站,这里我们用qq网址登陆校园网,或者直接用网页模板给的google,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.qq.com,可以发现成功登录了我们的冒名网站:

    成功截获到用户输入用户名和密码:

    实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击.

    通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的。

    这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑。所以连接一些公共网络的时候,也要慎重。

    (2)在日常生活工作中如何防范以上两种攻击方法.

    输入个人信息前,仔细检查核对域名是否正确。

    使用入侵检测系统:只要正确配置和使用入侵检测系统,就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

    使用防火墙进行保护。

    不要过分依赖DNS,比如在敏感或者安全性较高的系统中,我们通常不会上浏览网页,所以最好不要使用DNS。对于某些比较重要的网站,可以直接使用IP地址登录。

    使用最新版本的DNS服务器软件,并及时安装补丁。

    实验总结与体会

    通过这次实验,我们通过两种工具实现了建立冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,需要学习好网络攻防进行防范。

  • 相关阅读:
    webpack基础理解以及使用搭建
    前端优化系列之一:dns预获取 dns-prefetch 提升页面载入速度
    react 什么是虚拟DOM?深入了解虚拟DOM
    react PropTypes 与 DefaultProps
    react todolist代码优化
    react 拆分组件于组件
    react 部分语法补充
    react 的安装和案列Todolist
    浏览器的标准模式和怪异模式
    软件测试基础——慕课网
  • 原文地址:https://www.cnblogs.com/tyn5304/p/9044428.html
Copyright © 2011-2022 走看看