2018-2019 20165208 网络对抗 Exp7 网络欺诈防范

目录

  • 2018-2019 20165208 网络对抗 Exp7 网络欺诈防范

    • 实验内容
    • 基础问题回答
    • 实践过程记录
      • 1. 简单应用SET工具建立冒名网站
      • 2. ettercap DNS spoof
      • 3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
    • 实验感想

2018-2019 20165208 网络对抗 Exp7 网络欺诈防范

实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

(5)报告(1分)

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 公共wifi环境。
  • 从这个实验出发,靶机需要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内。

(2)在日常生活工作中如何防范以上两攻击方法

  • 登录网站时确定页面无误的情况下也要多留意网址,现在大多数为https,拥有网站证书,可以检查是否来自可信ca颁发的。
  • 在安全性难以得到保障的情况下,不随意连公共wifi。

实践过程记录

1. 简单应用SET工具建立冒名网站

  • 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口
  • 使用netstat -tupln |grep 80查看80端口是否被占用(若存在被占用的情况kill 编号杀死进程)
  • 使用apachectl start开启Apache服务
  • 使用setoolkit打开SET工具,开启后有如下选项:
  • 选择1:Social-Engineering Attacks即社会工程学攻击
  • 选择2:Website Attack Vectors即钓鱼网站攻击向量
  • 选择3:Credential Harvester Attack Method即登录密码截取攻击
  • 选择2:Site Cloner进行克隆网站
  • 输入攻击机IP:192.168.1.118,即攻击机Kali的IP
  • 输入被克隆的url:这里我首先选的是博客园个人主页https://www.cnblogs.com/KY-high/但可能是需要登录的原因,不能直接进行跳转。

  • 输入被克隆的url:https://www.cnblogs.com/KY-high/p/10765357.html
  • 提示“Do you want to attempt to disable Apache?”,选择y
  • 在靶机上(这里用的是实际主机,但不知道为什么后来就不能跳转了,步骤三也就使用虚拟机做的)输入攻击机IP:192.168.1.118,按下回车后跳转到被克隆的网页:
  • 攻击机上可以看到如下提示:

[补充]:为了进一步伪装攻击机IP,我们可以利用网址缩短网站,将攻击机IP输入,然后生成一个网址,如“http://short.php5developer.com/d2X”。这样靶机访问该网址时和直接输入IP的效果是一样的。

2. ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

添加的两条记录是:

www.mosoteach.cn A 192.168.1.118 #IP要换成自己的kali主机IP
www.cnblogs.com A 192.168.1.118

  • 使用ettercap -G开启ettercap:
  • 点击工具栏中的“Sniff”——>“unified sniffing”
  • 在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡
  • 点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网
  • 点击工具栏中的“Hosts”——>“Hosts list”查看存活主机
  • 将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.107添加到target2:


  • 选择工具栏Mitm—>Arp poisoning,勾选Sniff remote connections.(嗅探并保持原连接状态),确定
  • 在靶机中输入arp -a发现已经被arp欺骗成功(欺骗靶机192.168.1.107,让它误以为Kali攻击机192.168.1.118是网关192.168.1.1)
  • 选择工具栏View->Connections查看和被监听靶机之间的所有连接信息:
  • 点击工具栏中的“Plugins”——>“Manage the plugins”
  • 双击选择“dns_spoof”即DNS欺骗的插件
  • 然后点击左上角的“start”——>“Start sniffing”选项开始嗅探
  • 靶机上输入ping www.mosoteach.cn或ping www.cnblogs.com,可以在Kali端看到反馈信息:

[疑问]:我也不知道为什么ping www.mosoteach.cn的时候,返回信息的IP不是kali 的IP,而ping www.cnblogs.com的时候放回的IP就转换成了kali的IP(后来尝试每次设定都修改DNS缓存表,加个空格删个空格,就没再遇到这个问题了)

3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 建立冒名网站的步骤同2.1的相同,克隆的网站输入mosoteach.cn(蓝墨云)完成第一步。
  • 设置DNS spoof的步骤同2.2的相同。



  • 虚拟机Win7中输入ping www.cnblogs.com返回的数据中显示的是攻击者kali的IP,访问www.cnblogs.com时跳转到之前克隆的蓝墨云网站界面。
  • 本来第三部分也是在本机上做的,以QQ邮箱做了尝试,但不知道是那里的问题,攻击机kal的ip地址和QQ邮箱页面像是绑定了一样,但是输入kail机IP地址却显示页面无法访问,尝试修改三四次,最后还是不行就选择了用虚拟机win7进行了操作。

实验感想

通过本次实验,我学会了如何利用工具克隆网页,制作一个钓鱼网站,如何将自己的IP伪装。本以为会很复杂的克隆,实际上却只需要一行命令,同时也深深意识到了以往说连公共wifi不可靠的含义。同时,对于以后的防范方法也有了一定的了解,受益颇多。

原文地址:https://www.cnblogs.com/KY-high/p/10799797.html

时间: 2024-11-07 17:54:25

2018-2019 20165208 网络对抗 Exp7 网络欺诈防范的相关文章

20145326蔡馨熤《网络对抗》—— 网络欺诈技术防范

20145326蔡馨熤<网络对抗>-- 网络欺诈技术防范 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击. 通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的. 这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点上,入侵其他电脑.所以连接一些公共网络的时候,也要慎重. (2)在日常生活工作中如何防范以上两种攻击方法. 输入个人信息前,仔细检查核对域名是否正确. 使用入侵检测系统:只要正确配置和使用入侵检测系

20145216史婧瑶《网络对抗》网络欺诈技术防范

20145216史婧瑶<网络对抗>网络欺诈技术防范 实验问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 攻击者能对在同一网段可以ping通的电脑发起DNS spoof攻击,所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击. (2)在日常生活工作中如何防范以上两种攻击方法 1.尽量避免连接公用Wi-Fi2.在访问网站时注意观察它的IP地址 实验总结与体会 这次实验我遇到了许多问题,第一个是我做简单应用SET工具建立冒名网站这个实验的时候,第一次克隆的是腾讯页

20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M

实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 利用foo函数的Bof漏洞,构造一个攻击输入字

20145317彭垚《网络对抗》Exp7 网络欺诈技术防范

20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的: 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑. 在日常生活工作中如何防范以上两攻击方法? 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将

20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范

20145211黄志远 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 共享WiFi中,尤其要注意不需要密码的WiFi,通常情况下一般是你身边的人 (2)在日常生活工作中如何防范以上两攻击方法 经常上的

2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.

20155227《网络对抗》Exp7 网络欺诈防范

20155227<网络对抗>Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 随意连接不能确定安全性的wifi. (2)在日常生活工作中如何防范以上两攻击方法 不

20155323刘威良《网络对抗》Exp7 网络欺诈防范

20155323刘威良<网络对抗>Exp7 网络欺诈防范 实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 实践过程 简单应用SET工具建立冒名网站 首先在kali内输入命令sudo vi /etc/apache2/ports.conf对Apache的端口配置文件进行修改,将端

20155304《网络对抗》Exp7 网络欺诈技术防范

20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 实践步骤 简单应用SET工具建立冒名网站 攻击机:Kali 靶机:windows XP SP3和windows 7 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的