• 2018-2019-2 20165335 《网络对抗技术》Exp7 网络欺诈防范


    实验内容

    1、简单应用SET工具建立冒名网站

    2、ettercap DNS spoof

    3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    基础问题回答:

    (1)通常在什么场景下容易受到DNS spoof攻击

    在一个局域网的内部容易被攻击,因为不在一个局域网下,攻击者看到的只是网关的地址信息,没法看到具体主机的地址

    连接公共网络的时候

    2.在日常生活工作中如何防范以上两攻击方法

    只信任https的安全通信,注意没有具体·证书的网站都不访问

    不轻易的输入自己的账号密码。

    不随便使用公共网络

    实验步骤:

    1.SET社会工程学包

    SET是一个社会工程学工具包,用来通过E-mail、Web、USB或者其他途径去攻击目标,控制个人主机,拿到用户个人信息

    使用Apache服务,apachectl start开启服务

    在SET所在目录的src/core目录下,调整配置文件,运行SET使用Apache

    sudo vi /etc/apache2/ports.conf将端口改为80

    netstat -tupln |grep 80,看看80端口现在的情况,,并杀死现在在运行的进程:

    setoolkit打开set工具:

    选择1,使用社会工程学攻击:

    在使用2钓鱼网站:

    使用3登录密码截取攻击

    2克隆网站:

    接着输入攻击机的IP地址:

    输入被克隆的url:

    虚拟机打开后:

    kalo发现密码:

    2.ettercap DNS spoof(DNS欺骗)

    先使用ifconfig eth0 promisc将kali改为混杂模式:

    使用vi /etc/ettercap/etter.dns修改DNS缓存表:

    输入ettercap -G打开ettercap,使用Sniff ,选择unified sniffing ,选择 eth0 然后ok,监听eth0网卡:

    在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击host list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:

    进入Plugins—>Manage the plugins,使用dns_spoof选择插件:

    点击左上角的start选项开始嗅探:

    虚拟机访问下发现:

    嗅探器发现了虚拟机。

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    我们使用1中clone的网站,通过修改DNS试一下,虚拟机访问baidu.com会出现什么界面:

    好吧,钓鱼网站

    那么,输入一下呢:

    发现结果。

    实验总结与体会:

    不轻易访问外面的公共网络,免费网络很有可能会收集各种信息

    实验中学会了如何利用各种工具克隆网页

    感受到了社会工程学攻击的强大之处,防不胜防

  • 相关阅读:
    正则表达式基础
    js正则:零宽断言
    IE读取并显示本地图像文件的方法
    转:FileReader详解与实例---读取并显示图像文件
    mysql基础(mysql数据库导入到处) 很基础很实用
    如何禁止页面滚动
    转:字符编码到底是怎样的 有空看
    自己写的一个简单的Tab类
    mysql学习总结
    mysqld守护进程
  • 原文地址:https://www.cnblogs.com/x20165335/p/10805624.html
Copyright © 2020-2023  润新知