20175301李锦然《网络对抗技术》Exp7 网络欺诈防范
Posted lijinran
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20175301李锦然《网络对抗技术》Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
------------恢复内容开始------------
2019-2020-2 20175301李锦然《网络对抗技术》Exp7 网络欺诈防范
目录
1.实践目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验
2.基础知识
2.1 SET
社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。
3.实践步骤
3.1 简单应用SET工具建立冒名网站
首先为了排除干扰,需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80:
然后把80端口的占用程序杀死
貌似没有占用的,那就不用杀了
使用指令setoolkit
启动set
选择2钓鱼
选择3截取密码
选择网站克隆
选择你想克隆的网站,我这里试了一下QQ邮箱失败了,后来改成蓝墨云成功
用WIN7输入IP地址
KALI得到用户名密码
3.2 ettercap DNS spoof
使用ifconfig eth0 promisc
将kali网卡改为混杂模式。
使用命令vim /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加蓝墨云和cnblogs,我这里后来还加了百度,但是没有截到
使用命令Ettercap -G
打开Ettercap
扫描主机
此处100为第一次使用的主机
将网关设为target1,ip设为target2
启动dns_spoof
此处我遇到了一些麻烦,迟迟不能读取到信息,换了一台虚拟机后解决问题
使用虚拟机pingcnblogs
3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
先搞一个假页面,之后修改dns缓存表,让dns解析后跳转到攻击机克隆好的钓鱼网站里
实验中遇到的问题
使用ettercap的时候有时读取不到信息,我一开始怀疑时dns没设置好,加了个百度重试也没成功,后来可能是虚拟机网络设置有问题,改成另一台桥接的才成功。
实验总结与体会
这次实验了解了很多钓鱼的方法,以后上网的时候也好防范
问题回答
通常在什么场景下容易受到DNS spoof攻击
酒店宾馆之类的地方,别人很容易就能通过局域网攻击你
在日常生活工作中如何防范以上两攻击方法
少用没密码的wifi
查看网页是否有证书
连接WIFI后看看自己dns有没有被更改
以上是关于20175301李锦然《网络对抗技术》Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2019-2020-2 20175301李锦然《网络对抗技术》Exp2 后门原理与实践
2019-2020-2 20175301李锦然《网络对抗技术》Exp6 MSF基础应用