20155338 《网络攻防》 Exp7 网络欺诈防范

20155338 《网络攻防》 Exp7 网络欺诈防范

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击

在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到

  • 在日常生活工作中如何防范以上两攻击方法

对于一些公用网站尽量不要随便连,当网站需要你输入一些个人信息的时候,小心注意,提高戒备心。

实验内容

简单应用SET工具建立冒名网站

  • 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80

  • 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,从下图可看出此端口没被占用

  • 使用命令apachectl start开启Apache服务

  • 使用命令setoolkit打开SET工具,使用1进行社会工程学攻击

  • 使用2即钓鱼网站攻击向量

  • 使用3即登录密码截取攻击

  • 使用2进行克隆网站

  • 输入kali的IP地址

  • 输入被克隆的url,选择校网

  • 在靶机上输入kali机IP,kali机上就可以捕捉到相关信息,如下图所示:

ettercap DNS spoof

  • 在靶机中ping一下百度,看看百度的IP地址。

  • ifconfig eth0 promisc命令将kali网卡改为混杂模式。

  • 打开/etc/ettercap/etter.dns文件添加下面两条指令,将百度的网页导向自己Kali的地址:

  • 使用命令ettercap -G启动ettercap点击工具栏中的Sniff——>unified sniffing,后在弹出的界面中选择eth0->ok监听eth0网卡

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:

  • 选择Plugins—>Manage the plugins,选择dns_spoof

  • 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping baidu.com会发现解析的地址是kali的IP地址

用DNS spoof引导特定访问到冒名网站

  • 其实就是之前做的两项的结合,在靶机的浏览器中输入百度的网址http://baidu.com,导向的仍然是我之前设置的Google网页,因为之前改成导向kali的IP,所以是直接导向了kali的网站然后进入钓鱼网站假谷歌。

  • 输入账号密码,和第一次输入不同,方便区别不同实验

  • 捕捉到和输入完全一样的账号密码

实践总结及体会

这次实验真的让我意识到我们的个人信息真的很容易泄露,而且钓鱼网站还算比较容易做,很容易充当一些不知名的网站,欺骗上网用户,造成个人隐私数据泄露,所以,我们日常上网的时候,还是要多加注意。

原文地址:https://www.cnblogs.com/Hdywan/p/9032896.html

时间: 2024-11-09 10:44:24

20155338 《网络攻防》 Exp7 网络欺诈防范的相关文章

2018-2019 20165208 网络对抗 Exp7 网络欺诈防范

目录 2018-2019 20165208 网络对抗 Exp7 网络欺诈防范 实验内容 基础问题回答 实践过程记录 1. 简单应用SET工具建立冒名网站 2. ettercap DNS spoof 3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站 实验感想 2018-2019 20165208 网络对抗 Exp7 网络欺诈防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)

20155321 《网络攻防》 Exp7 网络欺诈防范

20155321 <网络攻防> Exp7 网络欺诈防范 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口.使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,从下图可看出此端口没被占用 使用命令apachectl start开启Apache服务 使用命令se

20145317彭垚《网络对抗》Exp7 网络欺诈技术防范

20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的: 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑. 在日常生活工作中如何防范以上两攻击方法? 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将

20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范

20145211黄志远 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 共享WiFi中,尤其要注意不需要密码的WiFi,通常情况下一般是你身边的人 (2)在日常生活工作中如何防范以上两攻击方法 经常上的

20155202张旭 Exp7 网络欺诈技术防范

20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的: 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑. 在日常生活工作中如何防范以上两攻击方法? 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地

Exp7 网络欺诈防范

Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS_spoof (3)结合应用两种技术,用DNS_spoof.QR_code引导特定访问到冒名网站. 二.实践过程 1.SET工具建立冒名网站 (1)查询80端口的使用情况 没有结果就是最好的结果,说明没有进程占用80. 上图是我打开火狐浏览器之后显示的结果,2234进程在占用,那就

2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.

20155227《网络对抗》Exp7 网络欺诈防范

20155227<网络对抗>Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站.(1.5分) 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 随意连接不能确定安全性的wifi. (2)在日常生活工作中如何防范以上两攻击方法 不

20155236范晨歌 Exp7 网络欺诈技术防范

20155236范晨歌 Exp7 网络欺诈技术防范 虚拟机经常崩= =,所以基本上做一个实验换一个... 遇到了一个简单的小问题老师帮忙解决了:虚拟机没联网... 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 乱连没有密码的wifi,因为这样就会和连入局域网和该局域网中的各个主机都处于同一网段下了. 在日常生活工作中如何防范以上两攻击方法? URL攻击的防范主要就是打开网页的时候注意看其ip地址,事先可以通过gid命令和nslookup命令查看网站正确的ip地址,如果网站显