2018-2019-2 20165320 《网络对抗技术》 Exp7:网络欺诈防范

Posted gst-paul

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2018-2019-2 20165320 《网络对抗技术》 Exp7:网络欺诈防范相关的知识,希望对你有一定的参考价值。

2018-2019-2 20165320 《网络对抗技术》 Exp7:网络欺诈防范

一、实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实践内容

(1)简单应用SET工具建立冒名网站

  • 首先需要将SET工具的访问端口改为80,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,端口改为80.
    技术图片

  • 在Kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。
    技术图片

  • 使用Apache start开启阿帕奇服务:
    技术图片

  • 输入setoolkit打开SET工具:

  • 输入1选择社会工程学攻击:
    技术图片

  • 输入2选择钓鱼网站攻击:
    技术图片

  • 输入3登陆密码截取攻击:
    技术图片

  • 输入2进行网站克隆:
    技术图片

  • 进行相关IP,网站设置:
    技术图片

  • 靶机输入攻击机的IP,进入页面,输入相关账号密码
    技术图片

  • 攻击机能得到相关账号密码信息
    技术图片

(2)ettercap DNS spoof

  • 首先将Kali修改为混杂模式:ifconfig eth0 promisc,然后修改DNS缓存表:vi /etc/ettercap/etter.dns
    技术图片

  • 输入ettercap -G打开ettercap,选择unifiled sniffing,再选择eth0,监听eth0网卡
    技术图片

技术图片

  • 单击HostList,将主机的网关IP添加到Target1,将靶机IP添加到Target2
    技术图片

  • 选择Plugins,管理 plugins,选择DNS_SPOOF进行DNS欺骗攻击,然后start sniffing
    技术图片

  • 靶机执行ping命令,结果得知DNS欺骗攻击成功
    技术图片

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 按照第一、二步执行相同的设置

  • 在靶机中的IE浏览器输入冒名网址,进入相关登录界面
    技术图片

三、实验问题

1、通常在什么场景下容易受到DNS spoof攻击?

  • 很多人喜欢用公共Wifi,这个很容易被别人篡改,或者有人和你处于同一网段下,可以轻松搞事

    2、在日常生活工作中如何防范以上两攻击方法?

  • 不要贪图小便宜,连接陌生人的热点,或者公共场所的wifi,使用不受信任的wifi时,不要透露有关用户名和密码的信息。

以上是关于2018-2019-2 20165320 《网络对抗技术》 Exp7:网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章

2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165320

2018-2019-1 20165320 《信息安全系统设计基础》第八周学习总结

2018-2019-2 网络对抗技术 20165324 网络对抗技术 Exp4:恶意代码分析

2018-2019-2 20175320实验五《网络编程与安全》实验报告

2018-2019-1 20165320 《信息安全系统设计基础》第七周学习总结

2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析