20145308 《网络对抗》 网络欺诈技术防范 学习总结

20145308 《网络对抗》 网络欺诈技术防范 学习总结

实验内容

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    基础问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击
  • 公共的无线局域网中,容易受到攻击者的攻击
  • (2)在日常生活工作中如何防范以上两攻击方法
  • 防范DNS攻击:不上没有安全防护措施的公共网络、检查本机的HOSTS文件、定期检查网关是否被攻击、使用交换式网络代替共享式网络防止嗅探
  • 防范arp攻击:减少过期时间、建立静态arp表

    实验总结与体会

  • 本次实验学习了网络欺诈,首先利用了一些工具克隆了已有的网页,建立了冒名的网站,访问这些假网站时在网站上输入的信息就会被截获,然后用ettercap做了DNS欺骗,让靶机访问域名时访问到的是攻击机,最后将两者做了一个结合,靶机访问163邮箱域名时,实际上访问的是攻击机的IP,就访问到了攻击机apache上克隆的qq邮箱的网页。用一些小工具,利用网络协议的漏洞,不用编程就可以实现攻击。

实践过程记录

URL攻击

  • 查看80端口占用情况并杀死占用80端口的进程
    884673-20170427105214787-712560082.png

  • 查看apache配置文件中监听端口是否为80
    884673-20170427105220272-218846129.png

  • 在终端中打开apache2
  • 新打开一终端,开启SET
    884673-20170427105227240-1981931194.png

  • 选择社会工程学攻击->网页攻击->钓鱼网站攻击方法->网页模板
  • 输入收获者的IP和要克隆的网页
    884673-20170427105238553-1404426134.png

  • 伪装域名(第二次实验的时候,伪装域名的网站无法登陆,截图用的是第一次实验的截图)
    884673-20170424205342475-810717949.png
  • 在靶机中访问钓鱼网站
    884673-20170427105304100-1135209343.png

  • 登录到被克隆的google登陆页面
  • 输入用户名密码登录,信息会被截获
    884673-20170427105258694-1445403577.png

DNS欺骗攻击

  • 我的虚拟机和主机不在同一网段,电脑又无法开两个虚拟机,所以以下实验借了别人的电脑
  • 修改Kali网卡为混杂模式
  • 修改ettercap的dns文件,加上欺骗的域名和假冒的IP
    884673-20170424205410037-97006546.png

  • 在靶机中连接百度,连接到服务器
    884673-20170424205419240-1984660533.png

  • 查看靶机ip和网卡地址
    884673-20170424205426537-555364157.png

  • Kali中开启ettercap
    884673-20170424205512412-1969383440.png

  • sniff->unified sniffing
  • 弹出界面选择eth0->ok
  • 工具栏中Host->Hosts list查看存活主机
  • 工具栏中Host->scan for hosts扫描存活主机
    884673-20170424205514397-1443265753.png

  • 将存活主机加入target
  • 添加一个dns欺骗插件
    884673-20170424205526584-1241083445.png

  • 双击选择的插件
    884673-20170424205535428-935205740.png

  • start->start sniffing开始嗅探
  • 在靶机中ping百度,发现连接的已经是Kali的Ip了
    884673-20170424205545647-640855965.png

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 重新启动apache
    884673-20170424214736865-1286474285.png

  • 修改冒名网站和靶机IP,钓鱼网站域名mail.163.com
    884673-20170424214743037-414760173.png
  • 启动ettercap开始嗅探
  • 靶机访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面
    884673-20170424214814756-158053375.png

转载于:https://www.cnblogs.com/yg961022/p/6759040.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值