• 2019-2020-2 20175302闫君廷《网络对抗技术》Exp7 网络欺诈防范


    一、实践目标

    理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    二、实践内容

    1. 简单应用SET工具建立冒名网站
    2. ettercap DNS spoof
    3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
    4. 请勿使用外部网站做实验

    三、实验步骤

    1、简单应用SET工具建立冒名网站

    SET工具建立冒名网站需要将网站挂在本机的HTTP服务下,所以要将SET工具访问端口改为默认80端口。

    • sudo su进入root权限
    • vi /etc/apache2/ports.conf进入Apache端口配置文件,可以看到端口默认80
    • netstat -tupln | grep 80查看是否有进程使用80端口,如果有,kill+进程号关闭该进程;
    • apachectl start启动Apache服务
    • setoolkit打开SET工具
    • -1)社会工程学攻击
    • -2)钓鱼网张攻击
    • -3)登录密码截取攻击
      ![]4https://img2020.cnblogs.com/blog/1598514/202005/1598514-20200515095544243-1079318708.jpg)
    • -2)网站克隆
    • 输入本机IP
    • 输入被克隆网址(这里用的是蓝墨云班课的登陆界面)
    • 在Win10主机输入攻击机IP地址,一样的界面,输入用户名密码
    • 可以在Kali中看到登录信息,在Win10中网址栏也可以看到登录信息。

    2、Ettercap DNS spoof

    • if config eth0 promisc将Kali网卡改为混杂模式。
    • vim /etc/ettercap/etter.dnswww.cnblogs.com添加进去
    • ettercap -G开启ettercap
    • 开启监听,扫描主机,将网关添加到target1,靶机(WinXP)IP添加到target2

    • PluginsManage the plugins选择DNS欺骗dns_spoof
    • 在靶机中ping www.cnblogs.com可以看到ping的IP为Kali的IP,ettercap中也
      有显示。

    3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    为了使结果更加明显,我用了一个假网址www.csdn.com添加到DNS配置文件中。
    先用SET复制www.cnblogs.com,再开启DNS欺骗
    在靶机中输入www.csdn.com可以看到进入了博客园的界面。

    四、实验感想

    本次实验比较简单,体会了钓鱼网站的攻击方式,和DNS欺骗的方法,也能从中总结出相关的防范方法,加强防范意识。

    五、问题回答

    1、通常在什么场景下容易受到DNS spoof攻击

    在未知局域网中,攻击者通过修改DNS表就可以将域名对应IP修改为其他IP,引导到恶意网站中。

    2、在日常生活工作中如何防范以上两种攻击方法

    • 不随意连接未知Wifi
    • 仔细查看链接地址
    • 使用入侵检测系统
    • 验证网站证书
  • 相关阅读:
    selenium+python+API分类总结
    Web自动化测试之六、Selenium Web控件交互
    五、Selenium元素定位的八种方法
    五、X-PATH定位元素
    五、css_selector定位总结
    pytest测试框架实战一
    python实战2
    pycharm 远程开发
    python 虚拟环境
    爬虫案例_网易云歌单
  • 原文地址:https://www.cnblogs.com/Jerrold-Y/p/12893172.html
Copyright © 2020-2023  润新知