2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范


实验目标

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

Exp 7.1 简单应用SET工具建立冒名网站

  • 首先使用vi编辑apache配置文件修改端口号
  • 查看80端口状态,如被占用需要kill占用它的进程
  • 开启Apache服务
  • 打开SET工具
sudo vi /etc/apache2/ports.conf
netstat -tupln | grep 80
apachectl start
setoolkit
选择1,社会工程学攻击
选择2,钓鱼网站攻击向量
选择3,登陆密码截取攻击
选择2,网站克隆

1298409-20190505073801591-2078408388.png

  • 输入kali的IP:192.168.153.135和要克隆的url:192.168.200.83/cas/login
    1298409-20190505073816914-1021419926.png

1298409-20190505073833936-653277068.png

  • 使用靶机(win2008)浏览器输入kali的IP:192.168.153.135
    1298409-20190505073854471-1238294084.png

  • kali端响应,收到用户名和密码数据:
    1298409-20190505073907744-798596390.png


Exp 7.2 ettercap DNS spoof

  • 修改kali网卡为混杂模式
  • 修改DNS缓存表
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
  • 添加新纪录后保存。即指定靶机通过DNS转换的域名和服务器IP:
    192.168.200.80/cas/login A 192.168.153.135
    1298409-20190505073932617-501605342.png

  • 打开ettercap
ettercap -G 
Sniff-->unified sniffing指定监听的网卡
Hosts-->Scan for hosts扫描子网
Hosts-->Hosts list查看子网主机列表

1298409-20190505073944848-629124504.png

  • 将网关IP:192.168.153.2添加到Targert1,将靶机IP:192.168.153.1添加到Targert2:
    1298409-20190505074016843-3299788.png

  • Plugins-->Manage the plugins-->双击dns_spoof

  • start-->start sniffing开始嗅探
  • 靶机通过ping设定的域名,查看是否欺骗成功
    1298409-20190505074025706-828606176.png


Exp 7.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 首先同实验第一步,克隆出一个假的教务处登陆网站。
  • 在实验二步骤中,将DNS缓存表中将该网站的IP改为kali的IP192.168.153.135,并开始dns_spoof
  • 靶机中直接访问该网站。发现输入www.baidu.com,却出现教务处的网站。
    1298409-20190505074052039-1235643773.png

实验感想和问题

  • 感想:网站克隆技术有好的方面也有坏的方面,很容易攻击访问者的电脑。所以以后遇到不安全的网站,尽量不要点进去,很有可能就连接到了一个钓鱼网站被盗用了信息。

  • (1)通常在什么场景下容易受到DNS spoof攻击

    答:不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

  • (2)在日常生活工作中如何防范以上两攻击方法

    答:不轻易打开非官方渠道获得的链接;不能随便连wifi。

转载于:https://www.cnblogs.com/Miss-moon/p/10810784.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
鉴于引用的内容,CVE-2018-2628是Oracle WebLogic Server的一个高危的Weblogic反序列化漏洞。攻击者可以利用该漏洞在未授权的情况下远程执行代码。通过使用相关的EXP工具,攻击者可以向目标WebLogic服务发送攻击载荷,从而实现攻击。Oracle在2018年4月18日发布了关键补丁更新,其中包含了修复这个漏洞的补丁。要利用该漏洞,攻击者需要先启动JRMP Server,然后使用特定的参数来执行指定的命令。因此,需要采取相应的安全措施来保护WebLogic服务,包括及时安装补丁和配置网络防火墙规则,以防止潜在的攻击。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Weblogic T3协议反序列化漏洞(CVE-2018-2628)](https://blog.csdn.net/Aaron_Miller/article/details/106657746)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [weblogic-CVE-2018-2628](https://blog.csdn.net/qq_45746681/article/details/109051094)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值