2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范

回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
这个问题在此次实验中就可以得出答案,实验中的流程需要连接到不安全的网络,需要扫描到靶机后才能设置为目标,所以一般是在使用公用网络或者钓鱼WIFI时容易受到DNS欺骗攻击
(2)在日常生活工作中如何防范以上两攻击方法
对于普通用户来说,windows似乎也有一定的防范措施,当连接到一个wifi时会提示该网络的类型,公用,家庭等等,应该会有不同的基础安全防护,在做第二个实验时我的win10就没成功。
对于我们来说,就要避免随便连wifi等危险操作,其次在访问网站后先查看其证书是否有效。比如实验中我的IE就提示了其不受信任

实验内容

1.简单应用SET工具建立冒名网站

  • 首先使用vi编辑apache配置文件修改端口号
    sudo vi /etc/apache2/ports.conf
  • netstat -tupln | grep 80查看80端口状态,如被占用需要kill占用它的进程
  • apachectl start开启Apache服务
  • setoolkit打开SET工具
  • 选择1,社会工程学攻击
1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About

99) Exit the Social-Engineer Toolkit
  • 选择2,钓鱼网站攻击向量
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
99) Return back to the main menu.
  • 选择3登陆密码截取攻击
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) HTA Attack Method
  • 选择2网站克隆
1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
  • 输入kali的IP:192.168.43.171和要克隆的url:www.mosoteach.cn
  • 使用靶机(win10)浏览器输入kali的IP
  • kali端响应
  • kali端收到用户名和密码数据

    2.ettercap DNS spoof
  • 输入ifconfig eth0 promisc,修改kali网卡为混杂模式
  • vi /etc/ettercap/etter.dns修改DNS缓存表
  • 添加新纪录后保存。即指定靶机通过DNS转换的域名和服务器IP
  • ettercap -G打开ettercap
  • Sniff-->unified sniffing指定监听的网卡
  • Hosts-->Scan for hosts扫描子网
  • Hosts-->Hosts list查看子网主机列表
  • netstat -rn查看kali网关地址
  • 将网关IP添加到Targert1,将靶机IP添加到Targert2
  • Plugins-->Manage the plugins-->双击dns_spoof
  • start-->start sniffing开始嗅探
  • 靶机通过ping之前设定的域名,查看是否欺骗成功



    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
  • 如实验一步骤一样,首先克隆出一个假的网站www.cnblogs.com
  • 在实验二步骤中,将DNS缓存表中将该网站的IP改为kali的IP192.168.43.171,并开始dns_spoof
  • 靶机中直接通过浏览器访问该网站,看看有何反映(xp内好像显示不全)
  • kali端的响应

    问题

  • 我的kali里...竟然没有setoolkit,直接intall不行,百度里安装教程也就两三篇博客,太少了吧!心塞,大家都能直接用TAT
    解决:参照博客,安装好像不行,但是clone的东西下来不用安装就可以直接用的
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/    /* 又是一段十分漫长 漫长 漫长 漫长的时光 */
cd set
./setoolkit

实验感想

本次实验中的网站克隆十分有趣,靶机输入kali的IP即可访问该网站。实验二中DNS欺骗的在很久之前就学过了,终于在这次应用于实践,而这两种的组合使用,能够达到意想不到的效果,真是太强了。

原文地址:https://www.cnblogs.com/cloud795/p/10804342.html

时间: 2024-10-12 16:24:58

2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范的相关文章

2018-2019-2 20165315《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 20165315<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 注意:请勿使用外部网站做实验 二.实验步骤 1.简单应用SET工具建立冒名网站 生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务 在kali命令行中输入

2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范 原理与实践说明 实践目标 实践内容概述 基础问题回答 实践过程记录 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 实验遇到的问题及解决方法 实验总结与体会 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DN

20165214 2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10

<网络对抗技术>Exp7 网络欺诈防范 Week10 一.实验目标与内容 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 2.实践内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 (4)请勿使用外部网站做实验 3.一些问题 (1)通常在什么场景下容易受到DNS spoof攻击 答: 击机和靶机在同一子网,比如连接同一Wifi (2)在日常生活工作中如何防范以上

2018-2019-2 20165316《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 20165316<网络对抗技术>Exp7 网络欺诈防范 一.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 4.请勿使用外部网站做实验 二.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在一些公用的局域网中. 2.在日常生活工作中如何防范以上两攻击方法 在打

2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 20165210<网络对抗技术>Exp7 网络欺诈防范 一.实验目标:本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 二.实验内容: 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNSspoof引导特定访问到冒名网站. 请勿使用外部网站做实验 三.实验步骤: 1)简单应用SET工具建立冒名网站 使用 sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,

2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范 原理与实践说明 1.实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 3.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 同一局域网下.公共网络. 在日常生活工作中如何防范以上两攻击方法? DN

2018-2019-2 20165217《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 20165217<网络对抗技术>Exp7 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) (4)请勿使用外部网站做实验 基础问

2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 Week10 20165233

Exp7 网络欺诈防范 目录 一.基础问题 二.实验步骤 实验点一:简单应用SET工具建立冒名网站 实验点二:ettercap DNS spoof 实验点三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.实验中遇到的问题及解决方案 四.实验总结 一.基础问题 1.通常在什么场景下容易受到DNS spoof攻击. 在同一个局域网内,以及各种公共网络里. 2.在日常生活工作中如何防范以上两攻击方法. 我自己的理解是:尽量减少对于公共网络的使用,比如各种咖啡馆.餐厅中的公共Wi-F

20165223《网络对抗技术》Exp7 网络欺诈防范

目录 -- 网络欺诈防范 实践说明 实践目标 基础知识问答 实验工具学习 实践内容 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 实验遇到的问题及解决方法 实验收获与感想 1 实践说明 1.1 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 具体实验内容 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 结合应用两种技术,用DNS