20155301 Exp7 网络欺诈防范

Posted 滕树晨

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155301 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。

20155301 Exp7 网络欺诈防范

1.基础问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击

  • (2)在日常生活工作中如何防范以上两攻击方法

2.实践过程记录

简单应用SET工具建立冒名网站

  • 开启本机的Apache服务,并且将Apache服务的端口号改成80,为此我们需要先将kali中已经占用80端口的进程杀死。通过netstat -tupln |grep 80查看占用80端口的进程号,然后通过kill+进程号结束进程。
    技术分享图片
    技术分享图片
  • 通过sudo vi /etc/apache2/ports.conf修改Apache服务的端口号,改为80端口。
    技术分享图片
  • 使用apachectl start命令开启Apache服务,使用setoolkit命令启动Social-Engineer Toolkit,Social-Engineer Toolkit是一款python开发的社会工程学工具包
    技术分享图片
  • 可以从菜单中选择社会工程学攻击,输入1
    技术分享图片
  • 社会工程学攻击中有许多攻击方式,我们使用网页攻击向量,输入2
    技术分享图片
  • 在不同的针对网页攻击的方法中,我们选择认证获取攻击,输入3(用于搭建web,克隆登陆网页,获取认证信息,实测克隆qq邮箱登陆页和清华大学网站登陆页不行)
    技术分享图片
  • 认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们选择站点克隆(只能克隆一些简单的网页),输入2
    技术分享图片
  • 将攻击机的IP填进去,以便于钓鱼网站连接到自己的机器上。
    技术分享图片
  • 输入你想要克隆的网站的地址,我克隆的是www.douyu.com,显示克隆成功
    技术分享图片
  • 打开另一个虚拟机,在浏览器中输入攻击者的IP地址,访问克隆的网站。
    技术分享图片
  • 可以在kali中看到,已经连接到了靶机,在靶机中选择登陆之后,kali中没有显示用户名和密码,攻击失败。之后又测试了优酷,京东,去哪儿,公交驾校,都不行,感觉是这个攻击方式太简陋了。
    技术分享图片
    技术分享图片
  • 因为IP地址基本上没人会利用它访问网站,即使输也很难输到你的IP,所以我们利用一个网址生成器,来把我们的IP隐藏起来,变得更好访问。
    技术分享图片
  • 利用我们学校教务处的网站尝试后,发现可以成功,获取到了用户名和密码
    技术分享图片
    技术分享图片

    待续未完

















以上是关于20155301 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章

2018-2019 20165208 网络对抗 Exp7 网络欺诈防范

Exp7 网络欺诈防范

EXP7网络欺诈防范

《网络对抗》Exp7 网络欺诈防范

2018-2019-2 20165217《网络对抗技术》Exp7 网络欺诈防范

20155227《网络对抗》Exp7 网络欺诈防范