zoukankan      html  css  js  c++  java
  • 20155211 网络攻防技术 Exp7 网络欺诈防范

    20155211 网络攻防技术 Exp7 网络欺诈防范

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站

    (2)ettercap DNS spoof

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    基础问题回答

    1)通常在什么场景下容易受到DNS spoof攻击

    当自己的电脑和攻击机处于同一网段下等。

    2)在日常生活工作中如何防范以上两攻击方法

    再打开网页后观察一下网址栏的网址,当年iphone丢了之后使用查找iphone功能,就因为没有仔细看对方发来的网址误输入了apple id和密码。。之后手机就从icloud上注销了。。亲身经历告诉我们要小心。。。

    实验过程

    简单应用SET工具建立冒名网站

    1. 将SET工具的访问端口改为默认的80端口,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,确保端口是80端口。

    2. 打开终端,查看是否有进程占用80端口:netstat -tupln | grep 80,如果看到有进程,用kill 进程号结束该进程。再检查是否有占用,确认没有后,进行下一步。(幸运的是并没有。。就少了一步)

    3. 使用service apache2 start打开Apache服务

    4. 新建另一个终端,输入setoolkit打开SET工具

    5. 选择1 Social-Engineering Attacks->2 Website Attack Vectors->3 Credential Harvester Attack Method->2 Site Cloner

    6. 输入攻击机的IP地址10.1.1.145,输入被克隆的网站的url,这里尝试了网易,可以连接。

    ettercap DNS spoof

    1. 使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;

    2. 输入命令 vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:10.1.1.45

    3. 使用service apache2 start命令开启Apache

    4. 输入ettercap -G指令,开启ettercap,会自动弹出来一个可视化界面

    5. 点击工具栏中的Sniff—>unified sniffing,然后在弹出的界面中选择eth0,即监听eth0网卡:

    6. 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看活跃主机,将kali网关的IP添加到target1,靶机IP添加到target2:

    7. 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件,可以看到变成*就是启用了

    8. 然后在靶机下ping,正常应该能看到ip变成kali的ip,但是很奇怪的没有变。。

    用DNS spoof引导特定访问到冒名网站

    • 综合使用以上两种技术,首先按照实践一的步骤克隆一个登录页面,在通过实践二实施DNS欺骗,在靶机输入网址www.baidu.com可以发现成功访问我们的冒名网站:

    实验感想

    这次的实验让我想起了之前丢手机的沉痛经历。。原来要骗过我们并不是那么难。。。所以还是要提高警惕谨防被骗。。

  • 相关阅读:
    地球化学图解系统GCDPlot 0.33
    《Excel VBA应用开发从基础到实践》配套源代码
    边缘化的GIS——Traditional GIS No Longer Necessary
    数据库与空间数据库
    本Blog暂停更新,请访问:http://mars.3snews.net
    ArcGIS 9.2 笔记(5):Georocessing与Python
    微软更新Photosynth Technology Preview
    ArcGIS 9.2 笔记(4):数据互操作
    技术日记20130408
    Git服务器Gitosis安装设置
  • 原文地址:https://www.cnblogs.com/xxy9712/p/9039660.html
Copyright © 2011-2022 走看看