2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范
Posted fzlzc
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范
一、实验目标
- 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
二、实验内容
- 简单应用SET工具建立冒名网站
- Ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
三、实验步骤
1. 简单应用SET工具建立冒名网站
SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。
-
首先查看80端口是否被占用:
netstat -tupln |grep 80
-
开启Apache服务:
apachectl start
-
开启SET工具:
setoolkit
-
选择社会工程学攻击:1 :Social-Engineering Attacks
-
钓鱼网站攻击向量:2 :Website Attack Vectors
-
登录密码截取攻击:3 :Credential Harvester Attack Method
-
克隆网站: 2 :Site Cloner
-
输入攻击机的IP和要克隆的网站的网址:
-
打开靶机的浏览器,输入攻击机的IP,即可看到被克隆的网页,尝试输入账号密码:
-
返回攻击机就可以看到截取到的信息:
2.Ettercap DNS spoof
-
先将kali网卡改为混杂模式:
ifconfig eth0 promisc
-
对DNS缓存表进行修改:
vim /etc/ettercap/etter.dns
- 添加记录:
www.20175214lzc.com A 192.168.3.24
- 添加记录:
-
使用
ettercap -G
开启ettercap
:- 网卡设置为
eth0
后点击√ 开始监听:
- 网卡设置为
-
在右上角的选项中查看活跃主机列表host list:
-
到靶机中查看ip,然后将默认网关添加到Target1,靶机的IP地址添加到Target2
-
开启DNS欺骗的插件dns_spoof
-
到靶机中测试ping命令:
-
攻击机中也有相应的反馈:
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
-
步骤和前面类似,先使用set克隆一个网站,然后使用dns_spoof引导特定访问到冒名网站:
-
到靶机中输入冒名的网站:
四、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击?
- 从这次实验中可以看到,处于同一局域网下就容易受到DNS spoof攻击。
(2)在日常生活工作中如何防范以上两攻击方法?
- 一方面要有安全防范意识,不随便连入有风险的公共网络,在打开网页时,要检查网址是否被篡改,是否连入别的网站。
- 另一方面要采取防御措施,如使用最新的DNS服务器软件并及时安装补丁以及正确部署和配置入侵检测系统等。
五、心得体会
通过本次实验掌握了基础的通过dns欺骗调制作钓鱼网站的方法,本次实验过程比较顺利,虽然操作比较简单但是却给我更大的震撼,通过简单的几个步骤居然就可以实现这样的欺骗,让我对日常的网络使用有了更深的警惕,今后要时刻提醒自己注意防范。
以上是关于2019-2020-2 网络对抗技术 20175214 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2019-2020-2 20175303柴轩达《网络对抗技术》Exp4 恶意代码分析
2019-2020-2 网络对抗技术 20175209 Exp7 网络欺诈防范