zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165219《网络对抗技术》Exp7 网络欺诈防范

    原理与实践说明

    1.实践目标

    理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    2.实践内容概述
    简单应用SET工具建立冒名网站 (1分)

    ettercap DNS spoof (1分)

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

    3.基础问题回答

    问:通常在什么场景下容易受到DNS spoof攻击?

    答:同一子网

    问:在日常生活工作中如何防范以上两攻击方法?

    答:不随便连接公用wifi

    实验步骤

    应用SET工具建立冒名网站

    查看80端口是否被占用。在命令行输入netstat -tupln |grep 80

    sudo vi /etc/apache2/ports.conf修改Apache的端口修改为80

    开启Apachesystemctl start apache2

    set工具setoolkit

    选择社会工程学攻击

    1

    选择与网站相关的攻击

    选择截取登录用户及密码攻击方式

    选择克隆网站

    输入kali的IP地址

    输入要克隆的IP

    浏览器输入虚拟机的ip

    ettercap DNS spoof(局域网内DNS欺骗)

    ifconfig eth0 promisc将网卡eth0改为混杂模式

    vi /etc/ettercap/etter.dns进入DNS缓存表

    添加

    www.mosoteach.cn A +kali的ip
    www.cnblogs.com A 
    

    保存并退出

    ettercap -G开启ettercap

    “Sniff”——>“unified sniffing”


    扫描子网Hosts->Scan for hosts再点击Hosts list查看存活主机

    网关IP添加到target1,靶机IP添加到target2

    Plugins—>Manage the plugins->dns_spoof

    start——>Start sniffing

    靶机上ping

    在ettercap上也成功捕获到访问记录

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    按照实验一的步骤克隆一个登录页面

    通过实验二实施DNS欺骗,此时在靶机输入网址

    重新开启setoolkit停在正在捕获处

    实验中遇到的问题

    这次实验挺简单的,没有遇到什么问题

    实验总结与体会

    学习利用各种工具克隆网页,制作一个钓鱼网站,同时也增强了自己的防范意识。

  • 相关阅读:
    docker gitlab and gitlab api
    service mesh,linkerd,sidecar,apigateway
    FIS3
    various system release [online]
    certification on windows and
    postman_
    macbook ios recovery and mount hfs+ journal and revert
    distribution system index
    登录科普(一)CAS与Oauth
    sonar,jiar,xray,jenkins[cli] [sudoers]
  • 原文地址:https://www.cnblogs.com/wyb-1998/p/10816082.html
Copyright © 2011-2022 走看看