20174304王天政《网络对抗技术》Exp7 网络欺诈防范
Posted wtz0409
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20174304王天政《网络对抗技术》Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
一、实践内容
1.1实践目的
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1.2实践要求
具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(4)请勿使用外部网站做实验
二、实践过程
实验都在root权限下进行
2.1 简单应用SET工具建立冒名网站
实验需用到80端口
在kali中的root权限下输入 netstat -tupln | grep 80 命令查看80端口是否被占用
如果有,使用 kill+进程ID 杀死该进程
输入 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80
输入 apachectl start 启动Apache服务
输入setoolkit 打开SET工具
y同意
输入1,选择1)Social-Engineering Attacks(社会工程学攻击)
输入2,选择2)Website Attack Vectors(钓鱼网站攻击向量 )
输入3,选择3)Credential Harvester Attack Method(登录密码截取攻击)
输入2,选择2)Site Cloner(进行克隆网站)
输入攻击机(kali)IP:192.168.124.129
输入要伪装的网址https://www.mosoteach.cn/web/index.php?c=passport
y确定
在靶机输入攻击机的IP:192.168.124.129
输入用户名密码,登录
这,,,就没了???有点假。。。
回到kali
第一次登陆后没找到页面,所以有了第二次。。。
2.2ettercap DNS spoof
输入 ifconfig eth0 promisc 将网卡改为混杂模式
输入 vi /etc/ettercap/etter.dns修改DNS缓存表
添加 www.mosoteach.cn A 192.168.124.129
esc后:wq,保存并退出
输入 ettercap -G 开启ettercap
选择网卡eth0,点击√开始监听
点击Scan for hosts开始扫描,然后点击Hosts list查看扫描结果
靶机看到192.168.124.135为靶机IP
将网关地址192.168.124.1 Add to Target 1,靶机地址192.168.124.135Add to Target 2
点击省略框-->Plugins-->Manage the plugins
双击选择dns_spoof
靶机 ping www.mosoteach.cn ,kali端观测结果
成功
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
按照2.1的步骤,将kali的ip192.168.124.129与博客园的首页www.cnblogs.com关联
靶机打开成功
Kali显示
打开ettercap,再用XP虚拟机再登一下
成功
三、实践总结与体会
3.1基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网中
(2)在日常生活工作中如何防范以上两攻击方法
- 不随便点击邮件或短信中来源未知的链接
- 通过查看证书确认网站是否安全
- 尽量少在公共网络中输入账号密码
- 浏览网页时尽量选择看着正规的网站
3.2实验遇到的问题
2.2时看过他们的博客网关IP结尾都是.1,就以为自己的也是.1,做了n多遍没有成功,直到我放了一会
它请求了一下,,,我才发现我的网关IP是.2.。。。
果然做实验要有自己的思维与思考
3.3实验感受
本次试验难度没有那么大,但也需要仔细一些,总得来说本次试验对于我们的教育意义比较大,通过对于一些技术手段的应用以及我们所看到的结果,让我们了解了很多关于网络欺诈的知识,让我们更加警惕公共网络带给我们的危害,提高了我们的安全意识。
以上是关于20174304王天政《网络对抗技术》Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2020-2021-2 网络对抗技术 20181321 Exp7 网络欺诈防范