zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175105王鑫浩《网络对抗技术》Exp7 网络欺诈防范

    2019-2020-2 20175105王鑫浩《网络对抗技术》Exp7 网络欺诈防范

    实践内容

    • 简单应用SET工具建立冒名网站;
    • ettercap DNS spoof;
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站;
    • 请勿使用外部网站做实验.

    实验步骤

    简单应用SET工具建立冒名网站

    在管理员模式下使用sudo vi /etc/apache2/ports.conf命令查看Apache的端口文件:
    ![](https://img2020.cnblogs.com/b
    由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口,发现端口已为80,不需要修改,如下图所示:

    在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

    使用apachectl start开启Apache服务,并输入setoolkit打开SET工具:

    set>1 选择社会工程学攻击Social-Engineering Attacks:

    set>2 选择钓鱼网站攻击向量:

    set:webattack>3选择登录密码截取攻击:

    set:webattack>2进行克隆网站:

    输入kali的IP地址,并输入要克隆的网址(以蓝墨云班课登录界面为例https://www.mosoteach.cn/web/index.php?c=passport&m=index

    此时在主机或其他虚拟机(需提前能ping通)浏览器输入kali的IP地址:

    在浏览器克隆出来的云班课登录界面输入账号密码后,在kali能看到输入的账号和密码:

    ettercap DNS spoof

    使用指令ifconfig eth0 promisc将kali网卡改为混杂模式:

    按下图格式,添加蓝墨云和博客园官网:

    输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,选择网卡eth0 ,点击开始监听:

    在右上角的三个点中选择Hosts—>Scan for hosts:

    左上角查看host list:

    将被攻击机的网关IP添加到target1,将被攻击机IP添加到target2:

    在右上角的三个点中选择Plugins—>Manage the plugins,选择dns_spoof即DNS欺骗的插件,选中回车即可开启:

    在被攻击机命令端口输入ping www.cnblogs.com命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令

    kali端看到反馈信息

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    此任务为上述两任务的结合,在此直接展示以博客园为例的结果:


    基础问题回答

    -通常在什么场景下容易受到DNS spoof攻击
    连接公共场所Wifi等致使攻击机与靶机处于同一子网下的场景。
    -在日常生活工作中如何防范以上两攻击方法
    尽量避免自己的移动设备接入其他未知公用网络,如果接入,务必注意验证网站证书、时刻开启安全卫士、避免输入与自己利益挂钩的账户密码。

    实践总结与体会

    实验内容简单,但这次的实验更加贴近生活,切实体验了一把如何利用钓鱼网站窃取他人账户密码,今后要时刻具备防范意识。

  • 相关阅读:
    Net Core -- 配置Kestrel端口
    NET Core迁移
    NET Core 2.0 微服务跨平台实践
    NET Core 与 Vue.js 服务端渲染
    Varnish 实战
    Hitchhiker 是一款开源的 Restful Api 测试工具
    ABP框架用Dapper实现通过SQL访问数据库
    开源框架总体介绍
    Net Core API网关Ocelot
    Jquery autocomplete插件
  • 原文地址:https://www.cnblogs.com/wxhblogs/p/12902348.html
Copyright © 2011-2022 走看看