zoukankan      html  css  js  c++  java
  • 2018-2019-2 网络对抗技术 20165227 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165227 Exp7 网络欺诈防范

    问题回答

    1、通常在什么场景下容易受到DNS spoof攻击
    此次实验中,实验的前提是需要扫描到靶机后才能设置为目标,所以需要连接到不安全的网络,而一般是在使用公用网络,或者某些被利用的WIFI时候容易被扫描到。
    2、在日常生活工作中如何防范以上两攻击方法
    对于我们普通的用户来说,对于电脑本身自带的软件或者系统所给出的不信任提示一定要小心,对于公共WIFI的连接也需要注意,保护避免自己的主机被不怀好意的人扫描到,因此而丢失个人信息。

    实验内容

    实验一:简单应用SET工具建立冒名网站

    1、使用vi编辑apache配置文件修改端口号sudo vi /etc/apache2/ports.conf(如果端口80被占用,需要kill)
    2、开启服务

    apachectl start  开启Apache服务
    setoolkit  打开SET工具
    

    3、依次输入命令

    选择1,社会工程学攻击
    选择2,钓鱼网站攻击向量
    选择3登陆密码截取攻击
    选择2网站克隆
    

    4、输入攻击机kali的IP:192.168.43.80和要克隆的url:www.mosoteach.cn

    5、在靶机(win10)浏览器上输入攻击机的IP

    6、攻击机kali端响应,且获取了用户名和密码

    实验二:ettercap DNS spoof

    1、修改kali网卡为混杂模式,输入命令: ifconfig eth0 promisc
    2、修改DNS缓存表,vi /etc/ettercap/etter.dns,将该网站的IP改为kali的IP

    3、打开ettercap,ettercap -G

    Sniff-->unified sniffing  指定监听的网卡
    Hosts-->Scan for hosts  扫描子网
    Hosts-->Hosts list  查看子网主机列表
    

    4、另开窗口,查看kali网关地址,netstat -rn

    5、将kali网关IP添加为Target1,将靶机IP添加到Target2

    6、Plugins-->Manage the plugins-->双击dns_spoof
    7、start开始嗅探
    8、靶机(win10)ping域名,查看是否成功

    • 成功~

    实验三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    1、依照实验一实验二,克隆一个126邮箱登陆网址
    2、通过靶机登陆访问该网址

    • 成功的~
      3、kali中的反应

    实验感想

    • 这次的实验真的是非常的有意思了,通过网址克隆,就能获得靶机的用户名和密码,当然前提是得能扫描到靶机,虽然需要准备工作,但是这次的实验让我收获了很多,攻击和防范都有新的体会~
  • 相关阅读:
    刷题-力扣-541. 反转字符串 II
    刷题-力扣-515. 在每个树行中找最大值
    刷题-力扣-513. 找树左下角的值
    刷题-力扣-404. 左叶子之和
    刷题-力扣-257. 二叉树的所有路径
    刷题-力扣-226. 翻转二叉树
    刷题-力扣-236. 二叉树的最近公共祖先
    刷题-力扣-235. 二叉搜索树的最近公共祖先
    刷题-力扣-145. 二叉树的后序遍历
    扛把子组2018092609-2 选题 Scrum立会报告+燃尽图 06
  • 原文地址:https://www.cnblogs.com/zhuyue-study/p/10811852.html
Copyright © 2011-2022 走看看