关键词:
20155336《网络对抗》Exp7 网络欺诈防范
实验内容
- 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
- 简单应用SET工具建立冒名网站 (1分)
- ettercap DNS spoof (1分)
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
实验过程
-
1.简单应用SET工具建立冒名网站
- 首先确认kali主机和靶机在同一网段,且能相互ping通。
- 为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用
- 根据上图可以看出正在被使用,进程代号为
465
,之后使用命令kill 465
结束该进程,并再次使用命令netstat -tupln |grep 80
确认是否依然被占用。
- 之后在终端键入命令
service apache2 start
打开apache2软件
- 新打开一个终端,键入命令
setoolkit
- 之后选择1
Social-Engineering Attacks
社会工程学
- 接下来选择2
Website Attack Vetors
网页攻击
- 再选择3
Credential Harvester Attack Mrthod
钓鱼网站攻击
- 最后选择1
Web Templates
网页模板。
- 之后出现提示,需要输入ip地址,这里输入
kali
的IP。
- 因为经常用
Google
,所以选择2,然后开始进行克隆网页。
- 键入网址
http://short.php5developer.com/
,输入kali
的ip后,点击short
,得到伪装地址
- 在靶机的浏览器中打开伪装地址:等待10秒后自动跳转到伪装地址
- 输入自己的用户信息后,点击登录。这个时候奇迹出现了,再kali中就可以神奇的看到刚刚输的账户名和密码~~
-
2.ettercap DNS spoof
- 确认kali主机和windows靶机能相互ping 通
- 将kali下网卡改为混杂模式。使用命令
ifconfig eth0 promisc
- 对ettercap的dns文件进行编辑,键入命令
vi /etc/ettercap/etter.dns
对这个目录进行修改(修改方式如下图,注意:地址需要改为kali的ip地址)
- 对windows靶机需要记住ip地址和网关地址,靶机ip地址为
192.168.247.130
网关地址为192.168.247.2
- 此时使用命令
ping www.baidu.com
可以查看一下windows是否可以真确的获得来自百度的信息。
- 之后在kali下键入命令
ettercap -G
打开etter图形化界面
- 点击
sniff-unifled sniffing...
- 之后利用这个软件扫描活动主机点击:
Hosts->Scan for hosts
扫描结束后点击Hosts List
查看活动主机。
- 将kali网关的IP添加到
target1
,靶机IP添加到target2
:
- 选择
Plugins—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件:
- 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行
ping www.panda.tv
会发现解析的地址是攻击机的IP地址也就是kali的IP地址:
- 在ettercap上也成功捕获了访问记录:
-
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。是为了区分,我选择的网站是雅虎
www.yahoo.com
- 通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。是为了区分,我选择的网站是雅虎
报告内容
- 基础问题回答
- 通常在什么场景下容易受到DNS spoof攻击?
- 答:连接在wifi的情况下很容易受到攻击,比如公共图书馆、咖啡馆之类的有wifi的容易受到攻击,这样处于同一网段下就很容易被攻击了,这次做实验的时候是用手机热点开的无线网玩完成的,后来在用ettercap软件扫描主机时候扫到了我女朋友连接我热点的电脑ip地址哈哈哈,所以有无限网的地方还是容易受到攻击的。
- 在日常生活工作中如何防范以上两攻击方法
- 答:我觉得首先既然和无限网有关那么在一些公共场合不要连接一些不知道的wifi或者在连接的时候对于一些应用不能给予很高的权限。其次我觉得对于电脑需要实时关注防火墙的动态,毕竟防火墙是隔离外网和内网和重要的一道屏障。做这次实验时候防火也不知道是不是防火墙的原因,但是关了防火墙就很顺利的做出来了。
- 通常在什么场景下容易受到DNS spoof攻击?
实验体会
做完这次实验,我发现许多网站的登录与注册窗口都设置为一个超链接,点开弹出一个登陆或注册的窗口是有意义的。不像邮箱登录界面,登陆录入的信息直接嵌入在网页中,攻击者能获取这个页面的信息,就有机会捕捉到用户录入的用户名、密码等信息;总之这次实验是比较贴近生活的,现实生活中我们可以经常遇见别人给你发陌生的链接,然后在钓鱼网站中盗取你的私人信息。在了解了这些攻击方式的攻击原理后,我们可以从容应对这些攻击。
20155227《网络对抗》exp7网络欺诈防范(代码片段)
20155227《网络对抗》Exp7网络欺诈防范实践内容(3.5分)本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(1分)(2)ettercapDNSspoof(1分)(3)结... 查看详情
2019-2020-220175216《网络对抗技术》exp7网络欺诈防范(代码片段)
2019-2020-220175216《网络对抗技术》Exp7网络欺诈防范目录2019-2020-220175216《网络对抗技术》Exp7网络欺诈防范实验步骤1.简单应用SET工具建立冒名网站2.ettercapDNSspoof3.结合应用两种技术,用DNSspoof引导特定访问到冒名网站实验总结基础... 查看详情
20154309网络对抗技术exp7:网络欺诈防范(代码片段)
20154309【网络对抗技术】Exp7:网络欺诈防范一、原理和实践说明1.实践目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。2.实践内容(1)简单应用SET工具建立冒名网站(1分)(2)ettercapDNSspoof(1分)(3... 查看详情
20155304《网络对抗》exp7网络欺诈技术防范(代码片段)
20155304《网络对抗》Exp7网络欺诈技术防范实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站(2)ettercapDNSspoof(3)结合应用两种技术,... 查看详情
20175301李锦然《网络对抗技术》exp7网络欺诈防范(代码片段)
------------恢复内容开始------------2019-2020-220175301李锦然《网络对抗技术》Exp7网络欺诈防范目录1.实践目标本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立... 查看详情
2019-2020-2网络对抗技术20175208exp7网络欺诈防范(代码片段)
2019-2020-2网络对抗技术20175208Exp7网络欺诈防范 目录2019-2020-2网络对抗技术20175208Exp7网络欺诈防范原理与实践说明实践目标实践内容概述实践原理基础问题回答实验内容任务一:简单应用SET工具建立冒名网站任务二:ettercapDNSspo... 查看详情
20155323刘威良《网络对抗》exp7网络欺诈防范(代码片段)
20155323刘威良《网络对抗》Exp7网络欺诈防范实践目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。实践内容(1)简单应用SET工具建立冒名网站(1分)(2)ettercapDNSspoof(1分)(3)结合应用两种技术,... 查看详情
20155330《网络对抗》exp7网络欺诈防范(代码片段)
20155330《网络对抗》Exp7网络欺诈防范基础问题回答通常在什么场景下容易受到DNSspoof攻击连接局域网的时,特别是在商场或是别的公众较多的场合连接的免费WIFI。在日常生活工作中如何防范以上两攻击方法针对钓鱼网站窃取信息... 查看详情
2018-2019-220165210《网络对抗技术》exp7网络欺诈防范(代码片段)
2018-2019-220165210《网络对抗技术》Exp7网络欺诈防范一、实验目标:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。二、实验内容:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术... 查看详情
2018-2019-220165320《网络对抗技术》exp7:网络欺诈防范(代码片段)
2018-2019-220165320《网络对抗技术》Exp7:网络欺诈防范一、实践目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。二、实践内容(1)简单应用SET工具建立冒名网站首先需要将SET工具的访问端口改为80,使... 查看详情
2018-2019-220165316《网络对抗技术》exp7网络欺诈防范(代码片段)
2018-2019-220165316《网络对抗技术》Exp7网络欺诈防范一、实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有1、简单应用SET工具建立冒名网站2、ettercapDNSspoof3、结合应用两种技... 查看详情
2018-2019-220165315《网络对抗技术》exp7网络欺诈防范(代码片段)
2018-2019-220165315《网络对抗技术》Exp7网络欺诈防范一、实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNS... 查看详情
2019-2020-2网络对抗技术20175214exp7网络欺诈防范(代码片段)
2019-2020-2网络对抗技术20175214Exp7网络欺诈防范一、实验目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。二、实验内容简单应用SET工具建立冒名网站EttercapDNSspoof结合应用两种技术,用DNSspoof引导特定访... 查看详情
2018-2019-2网络对抗技术20165324exp7:网络欺诈防范(代码片段)
2018-2019-2网络对抗技术20165324Exp7:网络欺诈防范课下实验实践内容(3.5分)本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有简单应用SET工具建立冒名网站(1分)ettercapDNSspoof(1分... 查看详情
2018-2019-2网络对抗技术20165318exp7网络欺诈防范(代码片段)
2018-2019-2网络对抗技术20165318Exp7网络欺诈防范原理与实践说明实践目标实践内容概述基础问题回答实践过程记录简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站实验遇到的问题及解... 查看详情
20165223《网络对抗技术》exp7网络欺诈防范(代码片段)
目录——网络欺诈防范实践说明实践目标基础知识问答实验工具学习实践内容简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站实验遇到的问题及解决方法实验收获与感想1实践说明1.... 查看详情
20145236《网络对抗》exp7网络欺诈技术防范(代码片段)
20145236《网络对抗》Exp7网络欺诈技术防范一、基础问题回答通常在什么场景下容易受到DNSspoof攻击?随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了。... 查看详情
2019-2020-220175202葛旭阳《网络对抗技术》exp7网络欺诈防范(代码片段)
2019-2020-220175202葛旭阳《网络对抗技术》Exp7网络欺诈防范一、实验任务本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有1.简单应用SET工具建立冒名网站;2.ettercapDNSspoof;3.结合应用... 查看详情