• 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范


    20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    · 简单应用SET工具建立冒名网站

    · ettercap DNS spoof

    · 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    实验后回答问题

    通常在什么场景下容易受到DNS spoof攻击?

    在同一个局域网内很容易,比如乱连公共场所的WIFI[frown]

    在日常生活工作中如何防范以上两攻击方法

    · 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对,看到不一样的话就危险了,关掉关掉!

    · 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问(这很酷hhh),也可以将网关的IP和Mac静态地址绑定,还有就是在外面不要随!便!乱!连!Wi-Fi!

    实验总结与体会

    这次实验对apache和ettercap的使用有了进一步的了解,以前觉得伪装网站什么的很难很酷很高端,万万没想到直接用工具克隆就行了。。。淘宝的安全性还是可以的,毕竟支付宝这么强大,不安全简直没朋友了。
    现在在公共场所根本不敢连WiFi了。。。还是流量大法好,做完实验去买流量包了[smile]

    实践过程记录

    URL攻击实验

    · Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

    · 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。

    · 在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用,如下图所示就是被PID=551的进程占用了。

    · 输入命令kill 551,杀死进程后再次输入指令netstat -tupln |grep 80查看端口占用情况,80端口经没有被占用了。

    · 查看apache的配置文件中的监听端口是否为80,使用输入命令sudo vi /etc/apache2/ports.conf,修改为80后保存并退出

    · 使用命令apachectl start打开apache2.

    · 在新的终端窗口输入:setoolkit,如下图所示是开启界面。

    · 在menu中选择1社会工程学攻击

    · 选择2网页攻击

    · 选择3钓鱼网站攻击

    · 选择2克隆网站

    · 然后输入Kali的IP地址和克隆的网页:www.taobao.com:

    · 之后就开始监听了,界面如下图

    · 克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP:

    · 点击short,得到伪装地址:

    · 将得到伪装地址在靶机的浏览器中打开,先出现如下的界面,然后跳转到一个假的淘宝:

    · 然后登陆账号:

    · 登陆了我妈的账号:

    · 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件。。。细思恐极

    淘宝的安全性能还是杠杠的,这个文件里面并不能看到什么。

    · 于是换一个弱一点的网站。。。重要部分已经打码了[smile]

    · 在kali端的/var/www/html的文件夹下,文件里有了详细信息

    dns欺骗攻击

    · Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

    · 输入命令ifconfig eth0 promisc改kali网卡为混杂模式

    · 对ettercapdns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

    · 在Win7虚拟机中打开cmd,输入ipconfig,查看本机ip和网卡地址。

    · 在cmd中输入ping baidu.com,查看百度的ip地址。

    · 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

    · 之后会弹出下面的界面,选择eth0——>OK

    · 在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

    · 存活主机分别加入Target 1,Target 2

    · 添加成功~

    · 选择添加一个dns欺骗的插件

    · 双击这个插件就可以使用了

    · 点击右上角的start sniffing

    · 在windows系统下cmd中输入ping baidu.com,这个时候已经成功地连接到kali上了。。。

    · 打开kali的apache,win7虚拟机登录百度,震惊!看到的是之前设置的假淘宝!

  • 相关阅读:
    error C2955: “std::xx”: 使用 类 模板 需要 模板 参数列表
    打印windows环境变量
    自动化测试覆盖率要到多少才算足够
    每个离谱的bug背后总有一个精彩绝伦的幕后故事
    测试是整个开发过程的瓶颈吗
    如何用指标去度量bug本身的质量情况
    python : 将txt文件中的数据读为numpy数组或列表
    Baxter+Kinect: Robot Teleoperation via Skeleton Tracking and Inverse Kinematics
    安卓环境和配置
    Qt开发经验小技巧181-185
  • 原文地址:https://www.cnblogs.com/bestixyh/p/6797683.html
Copyright © 2020-2023  润新知