20145324王嘉澜《网络对抗技术》网络欺诈技术防范

实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

实践内容

①简单应用SET工具建立冒名网站

②ettercap DNS spoof

③结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验问答

•1、通常在什么场景下容易受到DNS spoof攻击
同一个网络下,比如在公共场合连同一个wifi

•2、在日常生活工作中如何防范以上两攻击方法

对于冒名网站:检查下域名地址是否正确,安装防火墙,及时的检查漏洞并更新,复杂一点的密码然后定期更换

对于dns攻击:拒绝连接不信任公共wifi,并使用IP地址直接访问网站

实验总结

这次实验很简单,但是我依然是实验绝缘体,好好的做到最后就瘫了,我可以考虑换一台电脑了
就是做dns的时候最好是开热点然后开两台虚拟机,这样你就会体验到飞一般的感觉

实践步骤

URL攻击

•ping通kali和靶机
885282-20170425213916272-542721297.jpg
•输入命令,查看80端口是否被占用
885282-20170425214018709-2103912140.jpg
被占用
•输入命令杀死进程,查看端口占用情况
885282-20170425214120475-393525701.jpg
•查看apache的配置文件中的监听端口是否为80
885282-20170425214329365-1708241833.jpg

885282-20170425214152537-2035439363.jpg
不是
•修改为80端口
885282-20170425214222912-257022967.jpg
•输入命令打开apache2
885282-20170425214313444-1017627909.jpg
•打开一个新终端输入命令
885282-20170425214438569-1909299073.jpg
•选择1(社会工程学攻击)
885282-20170425214755522-538833689.jpg
•选择2(网页攻击)
885282-20170425214814240-1538843718.jpg
•选择3(钓鱼网站攻击)
885282-20170425215107490-1741539488.jpg
•选择2(克隆网站)
885282-20170425215135115-1423839359.jpg
•输入kali的ip地址
885282-20170425215157100-1858422977.jpg
•输入需要克隆的网页,开启监听
885282-20170425215224428-969729450.jpg
•登入:http://short.php5developer.com/,输入kali的ip点击short,得到伪装地址
885282-20170425215406303-168998431.jpg
885282-20170425215436897-1797471367.jpg
885282-20170425215454959-171788238.jpg
•在靶机中打开伪装地址
885282-20170425215511834-1338968246.jpg
•然后我也不知道为什么不能跳转到163的登录界面,很尴尬
885282-20170425215603647-1197647643.jpg
•然后我就在kali里面试了一下可以
885282-20170425215645162-2023371597.jpg
885282-20170504191305336-1503614246.jpg

•在kali端的/var/www/html的文件夹下,自动生成的以攻击时间命名的文件
885282-20170425220105475-2059907723.jpg

dns欺骗攻击

•ping通kali和靶机
•输入命令将改kali网卡为混杂模式
•输入命令对ettercap的dns文件进行编辑
885282-20170427172934662-373284358.jpg

下面的ip地址有点乱因为做着做着我的电脑瘫痪了就换了台电脑

•查看本机ip和网卡地址
885282-20170427173132459-388783201.jpg
•查看百度的ip地址
885282-20170427173208069-722888026.jpg
•在kali中开始攻击,输入命令开启ettercap
885282-20170427173255412-993713304.jpg
•在工具栏点击Sniff选择unified sniffing选择eth0点击ok
885282-20170427173354897-1685567559.jpg
•在工具栏点击host选择扫描子网,查看存活主机
885282-20170427173504678-1303028337.jpg
•被攻击机IP加入Target 1,kali所在网关IP加入Target 2
885282-20170427173630553-710028685.png
•添加dns欺骗插件
885282-20170427173703444-19245132.jpg
•点击start开始sniffing
•在被攻击机的cmd中输入ping baidu.com,成功连接到kali
885282-20170427173907897-1199368450.png
•打开kali的apache,登录百度,显示的是之前设置的网页
885282-20170427174324475-1223821936.png

转载于:https://www.cnblogs.com/SJZGM10/p/6764854.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值