首页 > 其他 > 详细

2019-2020-2 20175319江野《网络对抗技术》Exp7 网络欺诈防范

时间:2020-05-13 00:26:58      阅读:79      评论:0      收藏:0      [点我收藏+]

1 实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2 实践内容

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 请勿使用外部网站做实验

2.1 简单应用SET工具建立冒名网站

  • 1.建立冒名网站,需要开启本机的Apache服务,将Apache服务的端口改为http的80端口。使用vi /etc/apache2/ports.conf指令修改Apache的端口配置文件。
    技术分享图片
    利用netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill PID号杀死进程。
    技术分享图片
  • 2.输入命令apachectl start开启Apache服务
    技术分享图片
    输入setoolkit打开SET工具
    技术分享图片
    1社会工程学攻击
  • 3
    技术分享图片
    2钓鱼网站攻击
  • 4
    技术分享图片
    3登录密码截取攻击
  • 5
    技术分享图片
    2克隆网站
  • 6.输入攻击机的IP地址192.168.0.119
    技术分享图片
  • 7.输入要克隆的网站URLhttps://account.cnblogs.com/signin
    技术分享图片
  • 8.在靶机浏览器中输入攻击机IP地址,访问克隆的网站
    技术分享图片
  • 9.可以看到在网站上输入的东西都被记录下来了
    技术分享图片

2.2 ettercap DNS spoof

  • 1.使用指令ifconfig eth0 promisc将网卡改为混杂模式
  • 2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
    技术分享图片
  • 3.添加cnblogs的域名解析
    技术分享图片
  • 4.输入ettercap -G开启ettercap
    技术分享图片
  • 5.点击开始嗅探
    技术分享图片
  • 6.更多>Hosts>Scan for hosts扫描在线主机
    技术分享图片
  • 7.更多>Hosts>Host list查看扫描出的在线主机列表
    技术分享图片
  • 8.查看网关,将网关IP192.168.1.1设为target1,靶机主机IP192.168.1.103设为target2
    技术分享图片
    技术分享图片
  • 9.更多>Plugins>Manage plugins,选择dns_spoof开启DNS欺骗插件
    技术分享图片

3 实验中遇到的问题

  • 问题1:
    解决方案:

4 实验后回答问题

  • 1.通常在什么场景下容易受到DNS spoof攻击
  • 2.在日常生活工作中如何防范以上两攻击方法

5 实验收获与感想

本次实验发现渗透攻击并不是那么简单,实验时将虚拟机的安全防护功能全关了,但是计算机在正常情况下有着重重防护,而且现在计算机漏洞的发现和修补都十分迅速,让我对于计算机安全有了更大的信心。这次实验也考验了我动手探索的能力。

2019-2020-2 20175319江野《网络对抗技术》Exp7 网络欺诈防范

原文:https://www.cnblogs.com/killer-queen/p/12875420.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!