zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175329许钰玮《网络对抗技术》Exp7 网络欺诈防范

    一、原理与实践说明

    1.实践目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    2.实践内容概述

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    3.基础问题回答

    通常在什么场景下容易受到DNS spoof攻击?

    • 同一个局域网下
    • 公共网络,比如那些没有密码,安全性较差的公共WiFi

    在日常生活工作中如何防范以上两攻击方法?

    • 不随便点击别人发给自己或者邮箱里来源未知的链接地址
    • 浏览网页时,要注意地址栏的网页链接,如果是那种乱码则有可能被篡改
    • 谨慎使用各种不安全的公共网络
    • 使用最新版本的DNS服务器软件,并及时安装补丁

    二、实践过程记录

    任务一:简单应用SET工具建立冒名网站

      由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。      
      使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:
    

    使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程

    • 使用apachectl start开启Apache服务
    • 输入setoolkit打开SET工具:
    • 选择1:Social-Engineering Attacks即社会工程学攻击
    • 选择2:Website Attack Vectors即钓鱼网站攻击向量
    • 输入3 :Credential Harvester Attack Method即登录密码截取攻击
    • 选择2:Site Cloner进行克隆网站
    • 输入攻击机(kali)IP:192.168.189.129
    • 输入被克隆的url:https://www.cnblogs.com/xyejava/p/12742427.html
    • 然后诱骗目标机输入kali的ip地址后进行信息的抓取
    • clone下来的东西有Bug哦如果进行页面跳转很快就露馅了,但我们这里主要学习方法后面页面跳转就再次忽略了哦

    任务二:ettercap DNS spoof

    • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;
    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:
    • 添加一下ip地址和需要的网站并开启ettercap: ettercap -G
    • 将Primary interface设为: eth0
    • 点击 ✔ 开始扫描
    • 加入列表中
    • 点击工具栏中省略号框,“Plugins”——>“Manage the plugins”
    • 选中 dns_spoof (DNS欺骗的插件)
    • 选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:

    任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址 https://www.mosoteach.cn/web/index.php?c=passport&m=index 可以发现成功访问冒名网站: https://www.mosoteach.cn/web/index.php?c=passport&m=index
    • 这里稍微补充一句。多听火狐话男孩子就要少玩STEAM哦如果我一开始用电脑就是火狐那应该会节省我好多钱吧- -
    • 裂开了现在的360真的强
    • 行那就只能把360关了接着继续呗。。我裂开了后面只要是在云班课域名下的所有网站都无法进行连接。自己把自己弄坏了
    • 哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈终于成功了

    实验总结与问题回答

    基础问题回答

    1.通常在什么场景下容易受到DNS spoof攻击

    答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。

    2.在日常生活中如何防范以上两种攻击方法?

    答:不要随便连陌生WIFI!不要随便连陌生WIFI!不要随便连陌生WIFI!重要的事情说三遍,这是防止被黑的最好方法。如果实在不得已的话就需要自己在cmd下看看正确的域名解析出来的ip是多少然后查看一下浏览器上面的Ip防止登错了,现在这种DNS spoof除非进行更高层次的封装吧...360都能扫出来..不过确实在kali上所有的渗透都是通过了有安全防范的...希望通过自己的实验给自己一点教训吧贪污流量一时爽,醒来账户全被盗。

    实验总结

    这一次的实验之前的李东东老师课上都有理论的讲解,也在试验中有所涉及,这次的实验的着重点就是通过kali的组件直接完成和实现吧,因为kali 下的penetration所拥有的工具是其他配套开源系统所不具有的,所以实验起来也就方便了很多很多,并且在下一个实验也是相同,只需要熟悉一下环境的搭建,就可以很快的上路,运用理论知识,学以致用,学中做,做中学,继承娄老师勤动手的好习惯。
  • 相关阅读:
    阶段一 第一周 2-5 2-6 构建maven聚合工程
    阶段一 第一周 2-3 前后端分离开发模式讲解
    阶段一 第一周 2-2前后端技术选型
    Linux基础
    SpringMVC复习
    电商航线整理
    Mybatis整理复习
    python re正则
    爬虫基础 简单正则
    mysql 备份 恢复 事物 ER模型 pymysql交互
  • 原文地址:https://www.cnblogs.com/xyejava/p/12848332.html
Copyright © 2011-2022 走看看