20145216史婧瑶《网络对抗》网络欺诈技术防范

20145216史婧瑶《网络对抗》网络欺诈技术防范

实验问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

攻击者能对在同一网段可以ping通的电脑发起DNS spoof攻击,所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。

(2)在日常生活工作中如何防范以上两种攻击方法

1、尽量避免连接公用Wi-Fi
2、在访问网站时注意观察它的IP地址

实验总结与体会

这次实验我遇到了许多问题,第一个是我做简单应用SET工具建立冒名网站这个实验的时候,第一次克隆的是腾讯页面,结果输入克隆网页之后,无法开启监听,好像没有人遇到过这个情况,检查之后发现是我的kali断网了......很无语的问题,然后我重启了kali,才解决这个问题;第二个问题是我重试克隆腾讯页面,在浏览器中打开伪装地址,出现的是一片乱码,不知道有没有人遇到同样的问题,好沮丧;最后一个问题是我换成克隆QQ邮箱登陆页面,结果在靶机中输入伪装地址后竟然打开了真的QQ邮箱登陆界面,我还能登陆成功,我也不知道是什么原因,最后我克隆了163邮箱登陆界面,终于成功。实验体会就是以后真的不要随便连接公用Wi-Fi。

实验过程记录

简单应用SET工具建立冒名网站

  • 确保kali与靶机之间可以ping通

  

  • 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,首先查看80端口是否被占用,在终端中输入命令:netstat -tupln |grep 80

  

  • 发现80端口正在被进程号为632的gsad进程使用,于是用kill语句将它删掉

  

  • 将80端口空出来之后,打开apache的配置文件,将其监听的端口号改为80

  

  

  • 终端开启apache2进行监听:service apache2 restart
  • 再开一个终端,打开set工具:setoolkit

  

  • 在set工具打开界面中,依次选择1社会工程学攻击——>2网页攻击——>3钓鱼网站攻击——>2克隆网站
  • 接着输入kali的ip地址和想要克隆的页面,开始监听:

  

  • 然后对网页域名进行伪装,登入:http://short.php5developer.com/ ,如下图所示输入kali的ip后,点击short,得到伪装地址:

  

  • 将得到伪装地址在靶机的浏览器中打开,出现如下图示的界面:

  

  • 等待10秒后跳转至假的登陆页面

  

  • 如果在set工具打开界面中,依次选择1-->2-->3-->1,则可以获取相关登陆信息

  

  

  • 在靶机中打开伪装地址,跳转到假的谷歌登陆页面,输入用户名密码后,kali中显示相关登陆信息

简单应用ettercap工具进行DNS spoof

  • 在kali终端将kali的网卡改为混杂模式:ifconfig eth0 promisc (混杂模式:接收所有经过网卡的数据包,包括不是发给本机的包)
  • 在ettercap的dns文件中添加新指令,将kali的IP同百度的域名绑定到一起:vi /etc/ettercap/etter.dns

  

  • 查看靶机的ip地址和默认网关ip地址

  

  • 在cmd中输入ping baidu.com,查看百度的ip地址

  

  • 开始在kali中攻击,输入ettercap -G ,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing

  

  • 之后会弹出下面的界面,选择eth0——>ok

  

  • 在工具栏中的host下点击扫描子网,并查看存活主机

  

  • 将靶机网卡和靶机ip并分别加入Target 1,Target 2

  

  • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

  

  • 选择工具栏插件plugins>mangge the plugins ,因为我们要进行的是DNS欺骗,所以选择dns_spoof

  

  • 点击右上角的start开始sniffing
  • 在windows系统下cmd中输入ping baidu.com ,可以发现,已经成功连接到kali上了

  

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 打开kali的apache的话,登录百度,看到的是之前设置的网页

  

时间: 2024-08-06 03:46:11

20145216史婧瑶《网络对抗》网络欺诈技术防范的相关文章

20145216史婧瑶《网络对抗》Web安全基础实践

20145216史婧瑶<网络对抗>Web安全基础实践 实验问题回答 (1)SQL注入攻击原理,如何防御 攻击原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,程序通过执行SQL语句进而执行攻击者所要的操作.其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统. 防御方法: 对输入的数据进行过滤,将常见的sql语句的关键词:select or ' " 等字符进行过滤. 对在数据库中对密码进行加密,验证登陆的时

20145216史婧瑶《网络对抗》逆向及Bof进阶实践

20145216史婧瑶<网络对抗>逆向及Bof进阶实践 基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址. Linux中两种基本构造攻击buf的方法:retaddr+nop+shellcode ,nop+shellcode+retaddr ,缓冲区小就就把shellcode放后边,不然就放前边. 实验步骤 1.准备一段shellcode代码 2.设置环境 Bof攻击防御

20145216史婧瑶 《网络对抗》 MSF基础应用

20145216史婧瑶 <网络对抗> MSF基础应用 实验回答问题 用自己的话解释什么是exploit,payload,encode. exploit:渗透攻击模块,测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果. payload:攻击载荷模块,由一些可动态运行在远程主机上的代码组成 encode:编码器模块,对指令重新进行编码,用以实现反检测功能.指令顺利执行等 实践过程 主动攻击(ms08_067漏洞) MS08_067远程漏洞攻击实践:Shell 1.在VMware

20145216史婧瑶《信息安全系统设计基础》第3周学习总结

20145216史婧瑶<信息安全系统设计基础>第3周学习总结 教材学习内容总结 十六进制表示法C表示法以0x或0X开头的数字常量为十六进制进制转换常用进制:二进制(B),十进制(D),八进制(O或者Q),十六进制(H) 转换为二进制-十六进制相互转换,二进制的四位数字对应十六进制的一位数字. 同理,二进制与八进制的转化是三位对应一位. 但是通常情况下,进制转换都以二进制为桥梁进行转换. 对于一个字长为w位的机器来说,虚拟地址的范围是0~2^w-1.程序最多访问2的w次方个字节. 数据大小: 在

20145216史婧瑶《信息安全系统设计基础》第九周学习总结

20145216史婧瑶<信息安全系统设计基础>第九周学习总结 教材内容总结 第十章 系统级I/O 输入/输出(I/O)是在主存和外部设备之间拷贝数据的过程. 第一节 Unix I/O 这一节涉及到操作系统的基本抽象之一--文件.也就是说,所有的I/O设备都被模型化为文件,而所有的输入输出都被当做对相应文件的读/写.相关的执行动作如下: 1.打开文件: 应用程序向内核发出请求→要求内核打开相应的文件→内核返回文件描述符 文件描述符:一个小的非负整数,用来在后续对此文件的所有操作中标识这个文件.有

20145216史婧瑶《信息安全系统设计基础》第十一周学习总结

20145216史婧瑶<信息安全系统设计基础>第十一周学习总结 教材内容总结 第八章 异常控制流 平滑:指在存储器中指令都是相邻的. 突变:出现不相邻,通常由诸如跳转.调用.和返回等指令造成. 异常控制流ECF:即这些突变. 关于ECF: 1.ECF是操作系统用来实现I/O.进程和虚拟存器的基本机制 2.应用程序通过使用一个叫做陷阱或者系统调用的ECF形式,向操作系统请求服务 3.ECF是计算机系统中实现并发的基本机制 4.软件异常机制--C++和Java有try,catch,和throw,C

20145216史婧瑶 《信息安全系统设计基础》第2周学习总结

20145216史婧瑶 <信息安全系统设计基础>第2周学习总结 教材学习内容总结 一.VIM 1.hjkl所表示的即为光标 ←↓↑→,前提是要在normal的状态下.方便记忆j像一个笔就像下箭头. ·i → Insert 模式,可插入文本.按 ESC 回到 Normal 模式. ·A → 输入欲添加文本(在一行后添加文本).按 ESC 回到 Normal 模式. ·x → 删当前光标所在的一个字符. ·:wq → 存盘 + 退出 (:w 存盘, :q 退出) 2.删除类命令: 该命令为操作符d

20145216史婧瑶《信息安全系统设计基础》第7周学习总结

20145216史婧瑶<信息安全系统设计基础>第七周学习总结 教材内容总结 第六章 存储器层次结构 存储器系统是一个具有不同容量.成本和访问时间的存储设备的层次结构. CPU寄存器.高速缓存存储器.主存储器.磁盘. 第一节 存储技术 一.随机访问存储器(RAM) 1.RAM分类: 静态的SRAM-更快,更贵,作为高速缓存存储器,CPU片上或片下 动态的DARM-作为主存以及图形系统的帧缓冲区 2.非易失性存储器--ROM (1)分类 PROM-可编程ROM,只能被编程一次 EPROM-可擦写可

20145216史婧瑶《信息安全系统设计基础》第6周学习总结

20145216史婧瑶<信息安全系统设计基础>第6周学习总结 教材内容总结 第四章 处理器体系结构 第一节 Y86指令集体系结构 一.程序员可见的状态 1.含义:每条指令都会读取或修改处理器状态的某些部分 2."程序员":可以是用汇编代码写程序的人,也可以是产生机器级代码的编译器 3.具体的处理器状态:类似于IA32 有8个程序寄存器:%eax,%ecx,%edx,%ebx,%esi,%edi,%esp,%ebp 处理器的每个程序寄存器存储一个字 寄存器%esp被入栈.出栈