20155301 Exp7 网络欺诈防范
Posted 滕树晨
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155301 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
20155301 Exp7 网络欺诈防范
1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
2.实践过程记录
简单应用SET工具建立冒名网站
- 开启本机的Apache服务,并且将Apache服务的端口号改成80,为此我们需要先将kali中已经占用80端口的进程杀死。通过
netstat -tupln |grep 80
查看占用80端口的进程号,然后通过kill+进程号结束进程。
- 通过
sudo vi /etc/apache2/ports.conf
修改Apache服务的端口号,改为80端口。
- 使用
apachectl start
命令开启Apache服务,使用setoolkit
命令启动Social-Engineer Toolkit,Social-Engineer Toolkit是一款python开发的社会工程学工具包
- 可以从菜单中选择社会工程学攻击,输入
1
- 社会工程学攻击中有许多攻击方式,我们使用网页攻击向量,输入
2
- 在不同的针对网页攻击的方法中,我们选择认证获取攻击,输入
3
(用于搭建web,克隆登陆网页,获取认证信息,实测克隆qq邮箱登陆页和清华大学网站登陆页不行)
- 认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们选择站点克隆(只能克隆一些简单的网页),输入
2
- 将攻击机的IP填进去,以便于钓鱼网站连接到自己的机器上。
- 输入你想要克隆的网站的地址,我克隆的是
www.douyu.com
,显示克隆成功
- 打开另一个虚拟机,在浏览器中输入攻击者的IP地址,访问克隆的网站。
- 可以在kali中看到,已经连接到了靶机,在靶机中选择登陆之后,kali中没有显示用户名和密码,攻击失败。之后又测试了优酷,京东,去哪儿,公交驾校,都不行,感觉是这个攻击方式太简陋了。
- 因为IP地址基本上没人会利用它访问网站,即使输也很难输到你的IP,所以我们利用一个网址生成器,来把我们的IP隐藏起来,变得更好访问。
利用我们学校教务处的网站尝试后,发现可以成功,获取到了用户名和密码
待续未完
以上是关于20155301 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2018-2019 20165208 网络对抗 Exp7 网络欺诈防范