20164305 徐广皓 Exp7 网络欺诈防范

实验环境

  • Windows本机
  • Windows下虚拟机中(网络源均设置为共享网络模式):

    • Kali Linux - 64bit(攻击机,IP为192.168.80.130
    • Windows 7 - 64bit(靶机,IP为192.168.80.145
    • Windows 10- 64bit(靶机,IP为192.168.80.148)

基础问题回答

  1. 通常在什么场景下容易受到DNS spoof攻击?

    • 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的
    • 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑
  2. 在日常生活工作中如何防范以上两攻击方法?
    • 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击
    • 直接使用IP登录网站,这种是最安全的,但是实际操作起来太麻烦,没有人会去记一个网站的IP地址
    • 对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常

实验步骤

1 利用setoolkit建立冒名网站

打开Kali攻击机,终端中输入setoolkit命令启动SET工具,然后输入y,启动工具

我们选择钓鱼网站攻击向量2

选择认证获取攻击3截取登录密码

选择站点克隆2进行网站的克隆:

  • 选择某学校教务网站平台登录界面

这里提示端口80被占用,输入y杀死占用该端口的进程Apache和nginx服务,开启Harvester服务:

win7靶机打开IE浏览器,输入Kali攻击机的IP:

  • 输入用户名和密码

OK!成功

2 ettercap DNS spoof

输入命令 ifconfig eth0 promisc 将Kali攻击机的网卡改为混杂模式:

输入命令 vi /etc/ettercap/etter.dns 对ettercap的DNS缓存表进行修改:

输入命令 ettercap -G 启动ettercap可视化界面,依次选择上方工具栏中的 Sniff->Unified sniffing 打开配置界面,选择网卡eth0(默认)

依次选择工具栏中的 Hosts->Scan for hosts 扫描存活主机

再选择同目录下的 Hosts list 查看扫描结果,然后开启中间人监听模式,将要监听的两端(网关IP和win10靶机IP)分别添加到Target1、Target2

选择工具栏 Mitm—>Arp poisoning ,勾选Sniff remote connections.(嗅探并保持原连接状态),确定,然后选择工具栏 Start->Start sniffing 开始实行arp欺骗:

在靶机中发现已经被arp欺骗成功(两个都改了,但忘了截win10的了)

依次选择工具栏 View->Connections 查看和被监听靶机之间的所有连接信息:

依次选择工具栏 Plugins—>Manage the plugins ,选择DNS_spoof插件,*表示被选中

选择工具栏 Start->Start sniffing 开始嗅探,此时在靶机中的cmd输入命令 ping www.hahaha.com 会发现解析的地址是Kali的IP

3 利用DNS spoof引导特定访问到冒名网站

为了利用DNS spoof将靶机引导到我们的钓鱼网站,这里假设我们的钓鱼网站是学校教务信息网的登录页面,先利用第一个实验中的步骤先克隆一个登录页面,然后再通过第二个实验实施DNS spoof,接着在靶机上输入博客园的网址 www.hahaha.com ,就可以发现成功登录了钓鱼网站同时记录下用户名和密码:

实验总结与体会

要注意kail的网卡是1还是2,要遇事多留心、常疑问,提高防骗意识。

原文地址:https://www.cnblogs.com/zui-luo/p/10806991.html

时间: 2024-10-20 10:32:40

20164305 徐广皓 Exp7 网络欺诈防范的相关文章

Exp7 网络欺诈防范

Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS_spoof (3)结合应用两种技术,用DNS_spoof.QR_code引导特定访问到冒名网站. 二.实践过程 1.SET工具建立冒名网站 (1)查询80端口的使用情况 没有结果就是最好的结果,说明没有进程占用80. 上图是我打开火狐浏览器之后显示的结果,2234进程在占用,那就

20155321 《网络攻防》 Exp7 网络欺诈防范

20155321 <网络攻防> Exp7 网络欺诈防范 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口.使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,从下图可看出此端口没被占用 使用命令apachectl start开启Apache服务 使用命令se

20155227《网络对抗》Exp7 网络欺诈防范

20155227<网络对抗>Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 随意连接不能确定安全性的wifi. (2)在日常生活工作中如何防范以上两攻击方法 不

20155223 Exp7 网络欺诈防范

20155223 Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 无设防或防护力特别弟弟低的公共局域网,或者是在同一个局域网下. 在日常生活工作中如何防范以上两攻击方法? 鉴于DNS欺骗攻击的特点,即被动式攻击,因此我不可能在被攻击之前得到预警.那么抵御此类攻击,首先就必须升级DNS服务软件至最新版本,并打上补丁.尽量不在保密要求高的或存储有高度敏感性数据的计算机上网:建立入侵检测系统. 实践记录 偷天换日--建立一个简易钓鱼网站 钓鱼网站肯定会用到本机的

EXP7网络欺诈防范

Exp7 网络欺诈防范 1. 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 2.基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 在公用网络中容易受到同一网段主机的中间人截获访问请求进而采取DNS欺骗攻击,还有如果在公共场合,连入陌生的WIFI也容易遭受DNS spoof攻击.

20155338 《网络攻防》 Exp7 网络欺诈防范

20155338 <网络攻防> Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到 在日常生活工作中如何防范以上两攻击方法 对于一些公用网站尽量不要随便连,当网站需要你输入一些个人信息的时候,小心注意,提高戒备心. 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口.使用命令sudo vi /etc/apac

20155323刘威良《网络对抗》Exp7 网络欺诈防范

20155323刘威良<网络对抗>Exp7 网络欺诈防范 实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 实践过程 简单应用SET工具建立冒名网站 首先在kali内输入命令sudo vi /etc/apache2/ports.conf对Apache的端口配置文件进行修改,将端

NetSec2019 Exp7 网络欺诈防范

NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) (4)请勿使用外部网站做实验 二.具体实践 1.简单应用SET工具建立冒名网站 ①由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口.使用

2018-2019 20165226 Exp7 网络欺诈防范

2018-2019 20165226 Exp7 网络欺诈防范 目录 一.实验内容说明及基础问题回答 二.实验过程 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.问题与思考 四.实验总结 一.实验内容说明及基础问题回答 1.实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS