• 2019-2020 网络对抗技术 20175207 Exp7 网络欺诈防范


    目录


    1. 实验内容

    简单应用SET工具建立冒名网站

    • 修改Apache的端口文件,将端口改为80:vi /etc/apache2/ports.conf

    • 开启Apache服务:apachectl start
      注意:在此之前应确认80端口未被占用

    • 打开SET工具:setoolkit

    1) Social-Engineering Attacks //社会工程学攻击
    ...
    set>1
    2) Website Attack Vectors //钓鱼网站攻击向量
    ...
    set>2
    3) Credential Harvester Attack Method //登录密码截断攻击
    ...
    set:webattack>3
    2) Site Cloner //克隆网站
    ...
    set:webattack>2
    
    输入攻击机的IP
    输入克隆网站的URL
    
    Do you want to attempt to disable Apache? [y/n]: y
    

    • 在靶机上的浏览器中,输入攻击机IP


    呈现的是我们克隆的云班课的登录界面

    • 在此界面输入用户名、密码后登录,在攻击机端,可以看到相应信息

    ettercap DNS spoof

    • 将kali网卡改为混杂模式:ifconfig eth0 promisc

    • 修改DNS缓存表:vi /etc/ettercap/etter.dns

    • 开启ettercap: ettercap -G
      注:将Primary interface设为: eth0

    • 点击右上角 ✓ 进行扫描
    • 工具栏HostsScan for hosts


    在Hosts list中查看扫描到的存活主机

    • 查看靶机的IP信息:ipconfig

    • 在攻击机中,网关IP→ADD to Target 1,靶机→ADD to Target 2

    • 工具栏PluginsManage the plugins

    • 双击dns_spoof开启DNS欺骗的插件

    • 在靶机上执行ping命令

    • 攻击机上的反馈结果如下(最后一行)

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 参照1.2克隆https://www.mosoteach.cn/web/index.php?c=passport界面到攻击机
    • 参照1.3设置DNS表,使靶机IP关联到www.cnblogs.com
    • 在靶机的浏览器中输入www.cnblogs.com

    • 攻击机中反馈结果如下


    2. 问题回答

    • 通常在什么场景下容易受到DNS spoof攻击?

      • 同一局域网下
      • 公共场合的开放WIFI
    • 在日常生活工作中如何防范以上两攻击方法?

      • 尽量不要依赖于DNS
      • 陌生网站不要输入敏感信息
      • 使用入侵检测系统

    3. 实验总结

    日常生活中存在许多钓鱼网站和钓鱼链接,常常在不经意间就被他人盗取了一些信息。这就需要我们养成良好的上网习惯,加强自我防范意识和对信息的敏感度。谨慎使用公共场所的开放WIFI,不随便点一些奇奇怪怪的链接。
  • 相关阅读:
    上网行为管理网络部署方式
    CentOS系统安装中文man手册
    打印机:连接失败,检查设定并检查扫描的文件状态
    hosts文件导致打不开某些网站
    NTP服务搭建
    VMware中三种网络连接的区别
    vm虚拟机里的桥接模式下“复制物理网络连接状态”作用
    IP配置
    OC方法和文件编译
    OC语言基础知识
  • 原文地址:https://www.cnblogs.com/ln-0407/p/12902201.html
Copyright © 2020-2023  润新知