码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范

时间:2020-05-14 15:14:54      阅读:70      评论:0      收藏:0      [点我收藏+]

标签:比较   右上角   账号   kali   反馈   apache服务   mamicode   clone   账号密码   

2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范

一、实验目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实验内容

  • 简单应用SET工具建立冒名网站
  • Ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

三、实验步骤

1. 简单应用SET工具建立冒名网站

SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

  • 首先查看80端口是否被占用:netstat -tupln |grep 80
    技术图片

  • 开启Apache服务:apachectl start

  • 开启SET工具:setoolkit
    技术图片

  • 选择社会工程学攻击:1 :Social-Engineering Attacks
    技术图片

  • 钓鱼网站攻击向量:2 :Website Attack Vectors
    技术图片

  • 登录密码截取攻击:3 :Credential Harvester Attack Method
    技术图片

  • 克隆网站: 2 :Site Cloner
    技术图片

  • 输入攻击机的IP和要克隆的网站的网址:
    技术图片

  • 打开靶机的浏览器,输入攻击机的IP,即可看到被克隆的网页,尝试输入账号密码:
    技术图片

  • 返回攻击机就可以看到截取到的信息:
    技术图片

2.Ettercap DNS spoof

  • 先将kali网卡改为混杂模式:ifconfig eth0 promisc
    技术图片

  • 对DNS缓存表进行修改:vim /etc/ettercap/etter.dns

    • 添加记录:www.20175214lzc.com A 192.168.3.24
      技术图片
  • 使用ettercap -G开启ettercap

    • 网卡设置为eth0后点击√ 开始监听:
      技术图片
  • 在右上角的选项中查看活跃主机列表host list:
    技术图片

  • 到靶机中查看ip,然后将默认网关添加到Target1,靶机的IP地址添加到Target2
    技术图片
    技术图片

  • 开启DNS欺骗的插件dns_spoof
    技术图片

  • 到靶机中测试ping命令:
    技术图片

  • 攻击机中也有相应的反馈:
    技术图片

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 步骤和前面类似,先使用set克隆一个网站,然后使用dns_spoof引导特定访问到冒名网站:
    技术图片

  • 到靶机中输入冒名的网站:
    技术图片

四、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击?

  • 从这次实验中可以看到,处于同一局域网下就容易受到DNS spoof攻击。

(2)在日常生活工作中如何防范以上两攻击方法?

  • 一方面要有安全防范意识,不随便连入有风险的公共网络,在打开网页时,要检查网址是否被篡改,是否连入别的网站。
  • 另一方面要采取防御措施,如使用最新的DNS服务器软件并及时安装补丁以及正确部署和配置入侵检测系统等。

五、心得体会

通过本次实验掌握了基础的通过dns欺骗调制作钓鱼网站的方法,本次实验过程比较顺利,虽然操作比较简单但是却给我更大的震撼,通过简单的几个步骤居然就可以实现这样的欺骗,让我对日常的网络使用有了更深的警惕,今后要时刻提醒自己注意防范。

2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范

标签:比较   右上角   账号   kali   反馈   apache服务   mamicode   clone   账号密码   

原文地址:https://www.cnblogs.com/fzlzc/p/12888400.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!