zoukankan      html  css  js  c++  java
  • 20145312《网络对抗》网络欺诈技术防范

    20145312《网络对抗》网络欺诈技术防范

    实验要求

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
    1.简单应用SET工具建立冒名网站
    2.ettercap DNS spoof
    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    问题回答

    1.通常在什么场景下容易受到DNS spoof攻击
    答:在同一个局域网内容易受到攻击的攻击,比如连接公共场所的wifi
    2.在日常生活工作中如何防范以上两攻击方法
    答:在公共场所不随便连接未知wifi,不要在可疑的网址上登录或输入邮箱账户和密码,不要随意打开未知链接。可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定。

    实验过程

    URL攻击实验

    • 在kali终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=619的进程占用了,输入命令kill 619,杀死进程。

    • 在终端中输入命令:sudo vi /etc/apache2/ports.conf,查看apache的配置文件中的监听端口是否为80

    • 在终端中输入命令:apachectl start打开apache2.,新开一个终端窗口输入setoolkit,进入操作界面。第一步:选择1(社会工程学攻击);第二步:选择2,网页攻击;第三步:选择3,钓鱼网站攻击;第四步:选择1:网页模板。然后提示输入ip地址,需要输入kali的IP

    • 选择2:Google网页模板,如上图

    • 打开kali的浏览器,输入http://short.php5developer.com/ 如下图所示输入kali的ip后,点击short,得到伪装地址:

    • 将得到伪装地址在靶机的浏览器中打开,10秒后跳转至Google的登录界面

    • 输入邮箱和密码后点击sign in,回到kali终端,出现了截获的邮箱和密码

    dns欺骗攻击

    • 在kali终端输入命令:ifconfig eth0 promisc改kali网卡为混杂模式,对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

    • 在本机windows系统中打开cmd,输入ipconfig,查看本机ip和网卡地址,如下图:

    • 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff>unified sniffing,在弹出界面选择eth0>ok,在工具栏中的host下点击Scan for hosts扫描子网,并点击Host lists查看存活主机,如下图所示:

    • 并分别加入Target 1,Target 2

    • 选择添加一个dns欺骗的插件:dns_spoof,点击右上角的start开始sniffing,在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

    实验总结

    • 总是听说钓鱼网站,这次自己也实践了一次,也意识到它的易操作性。想到自己平时在公共场所连接wifi,觉得看到的wifi名字是正经商店的名字,就觉得安全,现在看来也不尽然。还有的时候打开某网页的时候出现莫名其妙的跳转,现在看来可能就是钓鱼网站,如果不够仔细小心真的很难被发现,不知不觉就被人盗走了账号和密码。虽然理论上我们可以使用IP地址直接访问重要的网站,但实在很麻烦,所以可以将网关的ip和mac静态地址绑定,以此来防范DNS欺骗攻击。
  • 相关阅读:
    Linux关闭You have new mail in /var/spool/mail/root提示
    表单验证提交内容不能为空的几种方法
    CSS选择器的优先级
    SQL Server BCP 资料导入导出
    软考数据库-系统开发与软件工程
    软考数据库-无损联接分解
    软考数据库-数据结构
    反转字符串, 以单词反转句子
    数组中是否存在两数之和等于目标值
    栈 (Swift数组实现栈)
  • 原文地址:https://www.cnblogs.com/yx20145312/p/6797161.html
Copyright © 2011-2022 走看看