20175301李锦然《网络对抗技术》Exp7 网络欺诈防范

Posted lijinran

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20175301李锦然《网络对抗技术》Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。

------------恢复内容开始------------

2019-2020-2 20175301李锦然《网络对抗技术》Exp7 网络欺诈防范

目录

1.实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验

2.基础知识

2.1 SET

社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。这套工具包由David Kenned设计,而且已经成为业界部署实施社会工程学攻击的标准。

3.实践步骤

3.1 简单应用SET工具建立冒名网站

首先为了排除干扰,需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80:
技术图片
然后把80端口的占用程序杀死
技术图片
貌似没有占用的,那就不用杀了
使用指令setoolkit启动set
技术图片
选择2钓鱼
技术图片
选择3截取密码
技术图片
选择网站克隆
技术图片
选择你想克隆的网站,我这里试了一下QQ邮箱失败了,后来改成蓝墨云成功
技术图片
用WIN7输入IP地址
技术图片
KALI得到用户名密码
技术图片

3.2 ettercap DNS spoof

使用ifconfig eth0 promisc将kali网卡改为混杂模式。
技术图片
使用命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,添加蓝墨云和cnblogs,我这里后来还加了百度,但是没有截到
技术图片
使用命令Ettercap -G打开Ettercap
技术图片
扫描主机
技术图片
此处100为第一次使用的主机
技术图片
技术图片
将网关设为target1,ip设为target2
技术图片
启动dns_spoof
技术图片
此处我遇到了一些麻烦,迟迟不能读取到信息,换了一台虚拟机后解决问题
使用虚拟机pingcnblogs
技术图片

3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

先搞一个假页面,之后修改dns缓存表,让dns解析后跳转到攻击机克隆好的钓鱼网站里
技术图片

实验中遇到的问题

使用ettercap的时候有时读取不到信息,我一开始怀疑时dns没设置好,加了个百度重试也没成功,后来可能是虚拟机网络设置有问题,改成另一台桥接的才成功。

实验总结与体会

这次实验了解了很多钓鱼的方法,以后上网的时候也好防范

问题回答

通常在什么场景下容易受到DNS spoof攻击
酒店宾馆之类的地方,别人很容易就能通过局域网攻击你
在日常生活工作中如何防范以上两攻击方法
少用没密码的wifi
查看网页是否有证书
连接WIFI后看看自己dns有没有被更改

以上是关于20175301李锦然《网络对抗技术》Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章

20175301李锦然《网络对抗技术》Exp8 Web基础

2019-2020-2 20175301李锦然《网络对抗技术》Exp2 后门原理与实践

2019-2020-2 20175301李锦然《网络对抗技术》Exp6 MSF基础应用

实验四 《Android开发基础》 20175301李锦然实验报告

实验三 敏捷开发与XP实验 20175301李锦然实验报告

20155219付颖卓《网络对抗》EXP7网络欺诈技术防范