20155321 《网络攻防》 Exp7 网络欺诈防范
Posted 20155321
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155321 《网络攻防》 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
20155321 《网络攻防》 Exp7 网络欺诈防范
实验内容
简单应用SET工具建立冒名网站
- 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口。使用命令
sudo vi /etc/apache2/ports.conf
命令修改Apache
的端口文件,将端口改为80
- 使用命令
netstat -tupln |grep 80
命令查看80
端口是否被占用,从下图可看出此端口没被占用
- 使用命令
apachectl start
开启Apache服务
- 使用命令
setoolkit
打开SET
工具,使用1
进行社会工程学攻击
- 使用
2
即钓鱼网站攻击向量
- 使用
3
即登录密码截取攻击
- 使用
2
进行克隆网站
- 输入kali的IP地址
- 输入被克隆的url,选择校网。。
- 在靶机上输入kali机IP,kali机上就可以捕捉到相关信息,如下图所示:
ettercap DNS spoof
- 使用命令
ifconfig eth0 promisc
将kali网卡改为混杂模式
- 使用命令
vi /etc/ettercap/etter.dns
对DNS
缓存表进行修改,可以添加几条对网站和IP的DNS记录,IP地址填kali机的IP地址
- 使用命令
ettercap -G
启动ettercap
点击工具栏中的Sniff——>unified sniffing
,后在弹出的界面中选择eth0->ok
监听eth0
网卡
- 在工具栏中的
Hosts
下先点击Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:
- 选择
Plugins—>Manage the plugins
,选择dns_spoof
- 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行
ping www.mosoteach.cn
会发现解析的地址是kali的IP地址
- 而在ettercap上也有相关的历史记录
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 然后将上面两个方法联合起来用,通过第一个克隆一个网站,然后通过第二个实施DNS欺骗,我选择的网站是
www.cnblogs.com
基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击
- 在一些公共场所上,看到有免费的公用WIFI就想连的时候就容易受到。。
- 在日常生活工作中如何防范以上两攻击方法
- 对于一些公用网站尽量不要随便连,当网站需要你输入一些个人信息的时候,留个心眼,注意自己是不是进入了钓鱼网站,提高一些戒备心
实践总结及体会
- 通过这次的实验我觉得如果我们真的不小心进入钓鱼网站,我们的密码信息等真的非常容易泄露,而且感觉做一个钓鱼网站的代价好像也不算很大,一旦这些网站被许多不知情的人们所访问,造成的损失还是不可估量的!
以上是关于20155321 《网络攻防》 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
20155321 《网络攻防》 Exp9 Web安全基础
20155321 《网络攻防》 Exp2 后门原理与实践
20155338 《网络攻防》 Exp7 网络欺诈防范
20155334 《网络攻防》 Exp7 网络欺诈防范
20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范
2018-2019 20165208 网络对抗 Exp7 网络欺诈防范