• 2018-2019-2 20165325 《网络对抗技术》Exp7 网络欺诈防范


    2018-2019-2 20165325 《网络对抗技术》Exp7 网络欺诈防范


    实验内容(概要)

    1、简单应用SET工具建立冒名网站

    2、ettercap DNS spoof

    3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站


    实验步骤

    1、简单应用SET工具建立冒名网站

    netstat命令查看80端口是否被占用

    输入netstat -tupln |grep 80查看80端口是否被占用

    输入命令之后没有反应,如果换一个端口会发生什么呢?(实际上我没有找到其他有反应的情况 暂时就认为这样执行指令没有结果吧)

    输入sudo vi /etc/apache2/ports.conf修改为:http对应80端口

    修改以后效果如图。

    输入 apachectl start开启Apache服务,如图所示。

    接着输入setoolkit可以打开SET工具,进行设置,输入1选择社会工程学攻击,之后如图所示:

    之后选择2:Website Attack Vectors即钓鱼网站攻击、选择3:Credential Harvester Attack Method登录密码截取攻击、选择2:Site Cloner进行克隆网站、输入攻击机IP:192.168.1.207

    之后输入目标网站url:http://192.168.200.83/cas/login(教务处登录网站)之后的过程如下:

    然后使用靶机访问该网址:

    是真的像,页面做简单了以后就会这样吧,复杂的页面效果可能会差一点。

    如果有人输入用户名密码,结果如上。

    2.ettercap DNS spoof(DNS欺骗)

    首先输入ifconfig eth0 promisc将kali改为混杂模式,之后输入vi /etc/ettercap/etter.dns修改DNS缓存表;

    如图所示。

    输入ettercap -G打开ettercap,选择 Sniff ,选择unified sniffing ,选择 eth0 然后ok,监听eth0网卡

    将主机的IP192.168.1.1添加到target1,靶机IP192.168.1.146添加到target2

    选择 Plugins、Manage the plugins、 dns_spoof进行DNS欺骗攻击,然后start -> Start sniffing

    这时靶机会以为百度是192.168.1.207:

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    设置跟之前一样,当访问www.baidu.com:

    能看见对方的账号密码


    基础问题回答

    1.通常在什么场景下容易受到DNS spoof攻击?

    局域网络下容易攻击成功,现在的局域网安全很难受到保证,本机防火墙等级低的情况下更加危险。

    2.在日常生活工作中如何防范以上两攻击方法

    钓鱼网站和真实网站一般情况下还是有区别的,仔细留意一些细节。

    不要在不受信任的连接中输入账号密码。

  • 相关阅读:
    修复 XE8 for Android 方向传感器 headingX,Y,Z 不会动的问题
    修复 XE8 for Android 分享图片到 Gmail 权限不足的问题
    Firemonkey 载入 Style 皮肤 (*.fsf 二进制文件) 速度测试
    调整 FMX Android 文字显示「锯齿」效果
    [原创工具] ListView 调色盘 (Free)
    有关Linux的可执行程序
    Android 下配置一个 /dev/fb0 节点出来
    Android下运行Linux可执行程序
    数据库的范式
    rk3128 适配 USB 摄像头
  • 原文地址:https://www.cnblogs.com/maxeysblog/p/10803429.html
Copyright © 2020-2023  润新知