2017-2018-2 20155225《网络对抗技术》实验七 网络欺诈防范
Posted jiangzhiyu
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2017-2018-2 20155225《网络对抗技术》实验七 网络欺诈防范相关的知识,希望对你有一定的参考价值。
2017-2018-2 20155225《网络对抗技术》实验五 网络欺诈防范
1、简单应用SET工具建立冒名网站
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。查看/etc/apache2/ports.conf文件,端口已经是80了,如下图所示:
- 查看80端口是否被占用
- 打开Apache服务
提示我说援引“Systemctl start apache2”,执行这条指令之后,得到了关于Apache服务的信息,如下图:
- 打开SET,选择(1)社会工程学攻击,如图:
- 选择(2)钓鱼网站攻击
-
选择(3)登录密码截取攻击
-
选择(2)进行网站克隆
-
输入攻击机(kali)的IP地址
-
选择校网地址进行克隆
- 在靶机(win7)的浏览器里输入kali的IP,就能访问到复制的校网上,输入用户名,密码就会被截取到。我们的用户名口令就这样落入了钓鱼网站之手!
2、ettercap DNS spoof
-
将kali网卡改为混杂模式
-
对DNS缓存表进行修改,可以添加几条网站和IP的DNS记录,如图,我将博客园和学校图书馆的网站域名对应到我的kali机IP上:
- 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:
- 先扫描子网,查看存活主机,将网关IP添加到target1,靶机IP添加到target2,如图:
- 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:
- 点击开始嗅探,在靶机中用命令行ping之前添加到DNS记录里的网站,会发现解析的地址是kali的IP地址:
3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
综合使用以上两种技术,首先克隆一个google登录页面,再实施DNS欺骗和ARP欺骗,此时在靶机中访问DNS欺骗的www.cnblogs.com网站,就可以成功访问冒名的Google网站,并获得goole的登录名口令:
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
答:同一局域网下,以及各种公共网络。
(2)在日常生活工作中如何防范以上两攻击方法
答:及时安装补丁,设为静态DNS等。
实践总结与体会
这是实验很有意义,告诉我们,即使一个域名正常的链接,但你很可能被dns欺骗了,所以注意不要随意连wifi,预防这种局域网内的攻击。
以上是关于2017-2018-2 20155225《网络对抗技术》实验七 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2017-2018-2 20155225《网络对抗技术》实验五 MSF基础应用
2017-2018-2 20155225《网络对抗技术》实验九 Web安全基础
2017-2018-2 20155225《网络对抗技术》实验三 免杀原理与实践
2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范