20155234 《网络对抗》实验七 网络欺诈防范

Posted 20155234昝昕明

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155234 《网络对抗》实验七 网络欺诈防范相关的知识,希望对你有一定的参考价值。

简单应用SET工具建立冒名网站

检查80端口是否被占用 netstat -tupln |grep 80
已经被其他进程占用则kill命令结束进程

输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具并配置攻击


攻击成功

ettercap DNS spoof

先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,我添加了一条对博客园网站的DNS记录,图中的IP地址是我的kali主机的IP:

输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
选择Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的start来start aniffing。


欺骗成功

可以很明显看到他是收到了我kail的回复而不是博客园的

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

因为我已经做过第一步,所以此时我直接访问www.cnblogs.com这时访问的确是我第一次建立的我们学校的冒名登陆网站


成功收到账户密码

基础问题回答

通常在什么场景下容易受到DNS spoof攻击

使用未知的公共wifi或者在不安全的局域网下容易受到DNS spoof攻击。

在日常生活工作中如何防范以上两攻击方法

首先要提高防范意识,不随便连接未知的wifi,打开涉及购物、隐私的网站时一定要通过正确网址、安全的链接打开
使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

实验感想

这次试验,让我明白了钓鱼网站到底是怎么做的。我们在打开一些需要密码的网站时,一定要看清网址是否是正确的,否则会在不知不觉中上当受骗。若怀疑某个网站是钓鱼网站,一定要先核验网址是否正确,然后可以使用最笨的方法ping一下,查看ip地址是否正确。

以上是关于20155234 《网络对抗》实验七 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章

20155206 《网络对抗》实验七 网络欺诈防范

20165309 《网络对抗技术》实验七:网络欺诈防范

20155328 《网络对抗》 实验七:网络欺诈防范

2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范

20155226 《网络对抗》实验七 网络欺诈防范

欢迎来到网络对抗路 实验七 网络欺诈防范