首页 > 代码库 > 20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范
20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范
20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范
- 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1.实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
- 共享WiFi中,尤其要注意不需要密码的WiFi,通常情况下一般是你身边的人
(2)在日常生活工作中如何防范以上两攻击方法
- 经常上的网站在本地做一个DNS缓存列表,那么别人的攻击就不会effect
- 对于熟悉的网站可以用ip登录,不用域名
- 尽量不要上共享的WiFi
- 开启腾讯管家或者360管家
2.实验总结与体会
- DNS的相关实验我在大三上李冬冬老师的课上给全班同学演示过,这次再做,那就是轻车熟路,一马平川。不过讲道理,你在局域网下攻击别人,除非他没有开启杀毒软件,现在一般杀毒软件都有屏蔽DNS和ARP欺骗攻击功能,所以这个实验做完,千万不要以为可以干啥了。以前我不信邪,试了好多,对方主机都是开启防火墙的,所以啊,自己开心就好。
- 对于抓到用户名和密码的事,也就只有wireshark能抓到的这个实验可以抓到,稍微正经一点的网站都是加密的(我并不是说教务处网站不正经),抓到的估计都是MD5值,所以啊,自己开心就好。
3.实践过程记录
简单应用SET工具建立冒名网站
- 打开set工具:
攻击方法选择 Social-Engineering Attacks
,我选得是 2.网站攻击 ,然后选择site clone;最后设置kali的ip和教务处网址
- 之后开启Apache2,一般自己装的kali,80端口不会被占用,所以无需查看;又因为之前那个网址被封了,就不搞什么短网址生成了,如此这般;直接在主机上输入kali的Ip,跳转到假冒的教务处网站
- 点击登录之后,又跳回到正常的网址
- kali中已成功截获密码
var/www/html
下会产生一个攻击时间命名的文件,和一个index.html。一开始index.html直接打开的话,是阿帕奇的页面;在我们攻击完后会变成教务处的网页
DNS spoof
- 用
ifconfig eth0 promisc
指令把kali变成混杂模式,然后启动apache2,接着打开ettercap的图形界面。配置完毕之后,在host里面进行扫描并列出主机表,可以看见列出了所有在线的ip及MAC地址。将网关添加Add to target 1,我的是192.168.73.2,将靶机ipAdd to target 2。有些人不知道怎么看网关,因为用的是一个局域网,在Windows下ipconfig,可以看到网关
- 修改阿帕奇的默认网页
- 开始ARP毒化mitm>arp poisoning,选择插件plugins>mangge the plugins,dns_spoof:最后点击strat>start sniffing开始工作:
- 再靶机上登录教务网,可以看见是我之前写的网页。
- 在靶机上ping教务处网站,可以发现是kali的ip(其是我的win10虚拟机)
20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。