20145237《网络对抗》网络欺诈技术防范

20145237《网络对抗》网络欺诈技术防范

一、实践任务

  • 1、简单应用SET工具建立冒名网站
  • 2、ettercap DNS spoof
  • 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击?
局域网,公共场所的wifi,电信运营商

(2)在日常生活工作中如何防范以上两攻击方法

  • 1.对于网络中的冒名网站,打开网页后再检查一遍网址是否确实是本网站。

  • 2.对于dns欺骗,将网关的ip和mac静态地址绑定,避免链接不信任的Wi-Fi。

三、URL攻击实验

实验步骤

  • (1)使用 netstat -tupln |grep 80指令查看80端口是否被占用,若被占用则中止其他程序对80端口占用

889835-20180515110427805-1409209628.png

  • (2)使用sudo vi /etc/apache2/ports.conf 指令修改查看apache的配置文件中的监听端口
    889835-20180515110235350-1859844510.png

  • (3)启动服务:首先输出指令service apache2 start,接着输入setoolkit
    889835-20180515110832061-1352082021.png

889835-20180515110915672-1709228508.png

  • (4)选择1社会工程学攻击

889835-20180515111146576-892272937.png

  • (5)选择2网页攻击
    889835-20180515111219163-1952923848.png

  • (6)选择3钓鱼网站
    889835-20180515111242457-1429551386.png

  • (7)选择2克隆网站
    889835-20180515111305985-997529391.png

  • (8)接着输入攻击机的IP地址,也就是kali的IP地址,可以在kali攻击机下输入网址: 127.0.0.1 查看钓鱼网站是否设置成功,如果没有,考虑重启SET工具,再次观察即可:
    889835-20180515112028652-612138272.png

  • (9)用短网址生成器,将我们的IP地址变成一串短网址来进行伪装:
    889835-20180515181539450-368478387.png

  • (10)将生成的短网址在浏览器中打开
    889835-20180515181750490-1621000938.png

  • (11)用户输入信息后后台收到明信息
    889835-20180515205200850-478557749.png

四、ettercap DNS spoof

  • (1)输入指令ifconfig eth0 promisc将kali网卡改为混杂模式。

  • (2)输入指令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,我添加了一条对google的DNS记录,图中的IP地址是我的kali主机的IP
    889835-20180515191207580-1249409540.png

  • (3)输入指令ettercap -G,打开ettercap。输入后会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff中的unified sniffing,然后在弹出的界面中选择eth0,即监听eth0网卡
    889835-20180515191436977-2105029537.png

  • (4)在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:
    889835-20180515192647181-879428291.png

  • (5)选择Plugins中的Manage the plugins,在众多插件中选择DNS欺骗的插件
    889835-20180515192925429-1496890338.png

  • (6)进行嗅探后可以发现解析的地址是我们kali的IP地址
    889835-20180515193112909-1548521659.png

  • (7)此时会发现ettercap上也成功捕获一条访问记录
    889835-20180515193240284-1643753864.png

五、用DNS spoof引导特定访问到冒名网站

  • (1)这一步需要先进行前两个的实验,接着在靶机上输入谷歌的网址www.google.com,可以成功登录了我们的冒名网站,并截获了登录信息。
    889835-20180515181750490-1621000938.png
  • (2)
    889835-20180515193715059-1640014839.png

六、实验总结与体会

这次实验真的挺简单。。。但是很有意义,我们平时可能不经意间就进入过类似的冒名网站,这次实验告诉了我们这些冒名网站的原理。另外,这门课对自己的电脑还是有一定要求的。。。我电脑有时候太卡了只能用舍友的电脑才能完成实验。。。

转载于:https://www.cnblogs.com/20145237fhn/p/9040166.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值