• 20154307《网络对抗》Exp7 网络欺诈技术防范


    20154307《网络对抗》Exp7 网络欺诈技术防范

    一、基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    在同一个局域网下,攻击者用冒名服务器攻击。类似于公共场合的免费WiFi,最容易被攻击。

    (2)在日常生活工作中如何防范以上两攻击方法

    不要随便点陌生人发来的网站链接,提高自身防范意识。

    在公共场合最好不要连接免费的WiFi

    二、实践内容

    1、应用SET工具建立冒名网站

    输入service apache2 start,启用Apache服务

    输入setoolkit进入下面的界面。

    按照1-->2-->3-->1的顺序(社会工程攻击->网站攻击->证书获得者攻击方法->网页模板)

    这里有一个要求输入kali的ip地址,然后我选择的模板是google的(最开始我选择的是yahoo,但不知道为啥,一直都成功不了。。。)

    然后在攻击机(我的win7主机)上输入kali的ip地址,发现可以可以登上冒名的google

    这时候在google里输入我的账号密码,在kali上可以看到我输入的账号密码(当然这里我是乱输的)

    我把ip地址放到http://short.php5developer.com/上,生成一个网站

    登入这个网站后就会自动转跳到我们做的那个模板网站(刚开始是想下面这个样子,过了几秒种后就会转跳过去了)

    2、ettercap DNS spoof

    (这里我是在寝室做的,之前是在图书馆做的,所以ip地址不一样)

    输入ifconfig eth0 promisc把kali的网改为混杂模式

    对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns

    添入下面两条指令,然而google好像在国内上不了。。。。(反正没有成功,我也没有截图了)

    于是我换了百度的网址,修改完后,wq存盘退出

    打开ettercap,然后sniff-->unified sniffing...

    扫描存活的主机,hosts-->scan for hosts

    然后选mitm->sniff remote connections

    Plugins-->manage plugins,并选择dns_spoof,双击,然后点击Start开始嗅探

    在主机上ping百度。发现ip已经变成了kali的ip

    3、用DNS spoof引导特定访问到冒名网站

    通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。登入www.baidu.com,结果来到了我们的冒名网站

    下面是我截取到的账号密码

    三、实验心得与体会

    做完这次实验,我感觉我增强了自身的防范意识,在外不会随便连接免费的WiFi,而且钓鱼网站的制作这么容易,我也不会再去随便点陌生人发送的链接。。。。

  • 相关阅读:
    .dll .h .lib等文件的作用与区别
    [转自]语言黑客的福音
    [转载]一个台湾程序员的心历路程
    Servlet学习总结
    会话跟踪(Cookie & Session)
    JSP学习总结
    人往高处走,水往低处流
    GDI 和GDI+ 混合编程
    常用到的知识
    Sqlite3相关
  • 原文地址:https://www.cnblogs.com/gnlm/p/9020268.html
Copyright © 2020-2023  润新知