2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范

2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范

1. 实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

1.1 简单应用SET工具建立冒名网站

1.2 ettercap DNS spoof

1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站


2. 基础问题回答

2.1 通常在什么场景下容易受到DNS spoof攻击

在局域网中,攻击者很容易冒充网关对被害者进行DNS欺骗从而进行DNS spoof攻击

2.2 在日常生活工作中如何防范以上两攻击方法

  • 直接使用ip访问网站
  • 对之前访问过的网站设置静态的DNS缓存表,不接收DNS更新信息
  • 对从未访问过的网站在首次访问时下载并检查证书

3. 实践总结与体会

本次实验操作简单原理也不复杂,也就意味着利用假冒网站和DNS欺骗获取敏感信息是非常非常容易的一件事。以后访问证书有问题的网站时要求输入敏感信息时可就得多留意了,还有就是不敢随便连接公共的局域网进行敏感操作了。


4. 实践过程记录

4.1 简单应用SET工具建立冒名网站

4.1.1 检查80端口使用情况

本次实验会用到80端口所以需要检查一下80端口的网络连接情况

netstat -tupln |grep 80

如果没有结果说明没有进程在使用80端口,如果有返回结果可以看到使用80端口的进程的PID也就是进程编号,可以使用kill命令杀死即关闭进程

kill (进程编号)

4.1.2 修改apache的配置文件

使用gedit打开Apache的ports.conf文件,将listen的端口号设置为80,保存并退出

gedit /etc/apache2/ports.conf

4.1.3 启动apache的服务

apachectl start

或者

service apache2 start

4.1.4 使用SET工具进行网站克隆

setoolkit//启动SET工具
1 //选择Social-Engineering Attacks社会工程学攻击
2 //选择Website Attack Vectors网页攻击
3 //选择Credential Harvester Attack Method身份认证信息收集攻击
2 //选择Site Cloner克隆网站攻击
192.168.232.131//输入克隆网站的ip地址,就是受害者要待会要访问的网站,ip地址设置为攻击者的ip地址
www.besti.edu.cn//输入被克隆网站的ip地址,就是克隆网站会伪装成被克隆网站的样子以欺骗受害者

如果询问要不要禁用apache:Do you attempt to disable Apache就输入y再按回车即可

现在被害者用浏览器访问克隆网站,可以看到克隆网站http://192.168.232.131和被克隆网站http://www.besti.edu.cn一模一样

被害者在克隆网站上输入的登录信息会被收集并发送给攻击者

4.2 ettercap DNS spoof

4.2.1 修改DNS缓存记录

ifconfig eth0 promisc//将攻击者主机网卡切换为混杂模式,以便可以收到局域网中被害者的DNS请求
gedit /etc/ettercap/etter.dns//打开攻击者的DNS缓存表

现在就是要在DNS缓存表中写入一个域名到ip地址的映射关系

被害者在浏览器输入某一个域名的时候,被害者主机发出DNS请求询问域名对应的ip,攻击者发出DNS回应告诉被害者这个域名对应的ip

所以说要在攻击者的DNS缓存表里写入一个正确的域名到一个错误的ip的映射关系

www.besti.com A 192.168.232.131

4.2.2 使用ettercap进行DNS欺骗

ettercap -G//启动Ettercap

点击Sniff->unified sniffing,选择eth0->ok对网卡eth0进行监听

点击Hosts->Scan for hosts对活跃主机进行扫描

点击Hosts->Hosts list查看活跃主机列表,选中网关ip:192.168.232.2并点击Add to Target 1,选中被害者主机ip:192.168.232.132并点击Add to Target 2,这样设置是要在待会被害者主机发出DNS请求的时候,攻击者要冒充网关发出DNS应答

点击Plugins—>Manage the plugins,选择dns_spoof

现在受害者在cmd中ping克隆网站www.besti.com,可以看到ip地址是192.168.232.131说明已经欺骗成功了

受害者访问www.besti.com就被带到克隆网站



2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范

原文地址:https://www.cnblogs.com/besti20155228/p/9013436.html

时间: 2024-10-15 13:58:34

2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范的相关文章

20155226 《网络对抗》实验七 网络欺诈防范

20155226 <网络对抗>实验七 网络欺诈防范 实践内容 1.简单应用SET工具建立冒名网站 检查80端口是否被占用 netstat -tupln |grep 80 已经被其他进程占用则kill+进程ID把他杀死 用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80. 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具 选择1进行社会工程学攻击: 接着选择2即

20155220 《网络对抗》实验七 网络欺诈防范

20155220 <网络对抗>实验七 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有: 1.简单应用SET工具建立冒名网站. 2.ettercap DNS spoof. 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 答:取私人隐随意连接公共环境不能确定安全性的wifi. 2.在日常生活工作中如何防范以上两攻击方法? 答:不要随便点击别人发给自

20155234 《网络对抗》实验七 网络欺诈防范

简单应用SET工具建立冒名网站 检查80端口是否被占用 netstat -tupln |grep 80 已经被其他进程占用则kill命令结束进程 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具并配置攻击 攻击成功 ettercap DNS spoof 先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示

网络对抗技术 实验一

实验报告一 学   号201421440025   中国人民公安大学  People Public Security University Of China 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 赵新桐 年级 2014 区队 网络安全与执法四区队 指导教师 高见     信息技术与网络安全学院 2017年7月7日 实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解

网络对抗技术—实验一实验报告

学   号:201421450005   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 王潜翔 年级 2014级 区队 网安五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎

网络对抗技术——实验一

中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 雷浩 年级 2014级 区队 五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎.扫描工具.社交网站等互联网资源,对给定的任务进

网络对抗技术 实验报告四

网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 李飞扬 年级 2014级 区队 二区队 指导教师 高见     信息技术与网络安全学院 2016年11月7日   实验任务总纲 2016-2017 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识. 2.了解并熟悉常用的网络攻击工具,木马的基本功能: 3.达到巩固课程知识和实际应用的目的.

网络对抗技术实验四

Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 李御瑾 年级 2015 区队 三区队 指导教师 高见     信息技术与网络安全学院 2018年10月17日   实验任务总纲 2018-2019 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识. 2.

20155328 《网络对抗》 实验七:网络欺诈防范

20155328 <网络对抗> 实验七:网络欺诈防范 实践内容及过程记录 一.简单应用SET工具建立冒名网站 首先,在kali终端输入命令sudo vi /etc/apache2/ports.conf修改Apache的端口配置文件,将监听端口修改为http对应的80号端口. 输入netstat -tupln |grep80命令查看80端口是否被占用,如果被占用则输入kill 进程号 杀死该进程,没有则继续,输入apachectl start开启Apache服务. 在新终端内输入setoolki

2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范 回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 这个问题在此次实验中就可以得出答案,实验中的流程需要连接到不安全的网络,需要扫描到靶机后才能设置为目标,所以一般是在使用公用网络或者钓鱼WIFI时容易受到DNS欺骗攻击 (2)在日常生活工作中如何防范以上两攻击方法 对于普通用户来说,windows似乎也有一定的防范措施,当连接到一个wifi时会提示该网络的类型,公用,家庭等等,应该会有不同的基础安全防护