首页 > 其他 > 详细

2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp7 网络欺诈防范

时间:2020-05-09 13:57:31      阅读:64      评论:0      收藏:0      [点我收藏+]

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  • 1、简单应用SET工具建立冒名网站 (1分)
  • 2、ettercap DNS spoof (1分)
  • 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
  • 4、请勿使用外部网站做实验

基础问题回答

  • 1、通常在什么场景下容易受到DNS spoof攻击
    答:
  • 2、在日常生活工作中如何防范以上两攻击方法
    答:

实践总结与体会

实践过程记录

1.简单应用SET工具建立冒名网站

  • 使用sudo netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程
    技术分享图片

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改文件,将端口改为80,如图所示(listen 80):
    技术分享图片

  • 使用sudo apachectl start开启Apache服务
    技术分享图片

  • 输入sudo setoolkit打开SET工具
    技术分享图片

  • 选择1:社会工程学攻击

  • 选择2:钓鱼网站攻击向量

  • 选择3:登录密码截取攻击

  • 选择2:网络克隆

  • 输入攻击机ip(它提示信息即本机ip)
    技术分享图片

  • 输入被克隆的url

  • 在靶机上输入攻击机的ip地址,攻击机会有连接显示如下:
    技术分享图片

  • 当然通过直接输入攻击机ip的形式访问就显得明目张胆,我们把ip地址伪装一下
    技术分享图片

  • 再访问一下试试,好的
    技术分享图片

2.ettercap DNS spoof

  • 使用指令sudo ifconfig eth0 promisc将kali网卡改为混杂模式
  • 以root用户输入命令sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改(建议对齐哈)

    www.mosoteach.cn A 192.168.121.128//kali端ip
    www.cnblogs.com A 192.168.121.128

技术分享图片

  • 输入ettercap -G指令,开启ettercap
    技术分享图片

  • 点击“√”开始扫描eth0网卡,右侧三个小竖着的点里的hostlist可以查看活跃的主机
    技术分享图片

  • 可以将靶机的网关作为目标1,靶机作为目标2
    技术分享图片

  • 再次找到三个小竖点的Plugins中的Manage the plugins,选择dns_spoof
    技术分享图片

  • 然后靶机执行ping www.cnblogs.com,会发现靶机解析的地址是攻击机的IP地址,观察kali端也可以看到连接
    技术分享图片
    技术分享图片

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 思路:克隆一个页面,修改dns缓存表,使得dns解析后跳转到攻击机克隆好的钓鱼网站
    技术分享图片
    技术分享图片
    技术分享图片

遇到的问题

  • 使用ettercap DNS spoof时报错:gnoring “zh_CN.UTF-8”: not a valid language tag
    技术分享图片
  • 解决:dpkg-reconfigure locales 修改字符编码
  • 使用ettercap DNS spoof时,靶机解析的地址一直是正确地址,而非kali端地址
  • 解决:再次修改DNS缓存表,将内容对齐
    技术分享图片

2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp7 网络欺诈防范

原文:https://www.cnblogs.com/ysz-123/p/12854639.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!