2019-2020 网络对抗技术 20175207 Exp7 网络欺诈防范

时间:2020-05-16
本文章向大家介绍2019-2020 网络对抗技术 20175207 Exp7 网络欺诈防范,主要包括2019-2020 网络对抗技术 20175207 Exp7 网络欺诈防范使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

目录


1. 实验内容

简单应用SET工具建立冒名网站

  • 修改Apache的端口文件,将端口改为80:vi /etc/apache2/ports.conf
  • 开启Apache服务:apachectl start
    注意:在此之前应确认80端口未被占用

  • 打开SET工具:setoolkit

1) Social-Engineering Attacks //社会工程学攻击
...
set>1
2) Website Attack Vectors //钓鱼网站攻击向量
...
set>2
3) Credential Harvester Attack Method //登录密码截断攻击
...
set:webattack>3
2) Site Cloner //克隆网站
...
set:webattack>2

输入攻击机的IP
输入克隆网站的URL

Do you want to attempt to disable Apache? [y/n]: y
  • 在靶机上的浏览器中,输入攻击机IP


呈现的是我们克隆的云班课的登录界面

  • 在此界面输入用户名、密码后登录,在攻击机端,可以看到相应信息

ettercap DNS spoof

  • 将kali网卡改为混杂模式:ifconfig eth0 promisc
  • 修改DNS缓存表:vi /etc/ettercap/etter.dns
  • 开启ettercap: ettercap -G
    注:将Primary interface设为: eth0
  • 点击右上角 ✓ 进行扫描
  • 工具栏HostsScan for hosts


在Hosts list中查看扫描到的存活主机

  • 查看靶机的IP信息:ipconfig
  • 在攻击机中,网关IP→ADD to Target 1,靶机→ADD to Target 2
  • 工具栏PluginsManage the plugins

  • 双击dns_spoof开启DNS欺骗的插件

  • 在靶机上执行ping命令

  • 攻击机上的反馈结果如下(最后一行)

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 参照1.2克隆https://www.mosoteach.cn/web/index.php?c=passport界面到攻击机
  • 参照1.3设置DNS表,使靶机IP关联到www.cnblogs.com
  • 在靶机的浏览器中输入www.cnblogs.com
  • 攻击机中反馈结果如下

2. 问题回答

  • 通常在什么场景下容易受到DNS spoof攻击?

    • 同一局域网下
    • 公共场合的开放WIFI
  • 在日常生活工作中如何防范以上两攻击方法?

    • 尽量不要依赖于DNS
    • 陌生网站不要输入敏感信息
    • 使用入侵检测系统

3. 实验总结

日常生活中存在许多钓鱼网站和钓鱼链接,常常在不经意间就被他人盗取了一些信息。这就需要我们养成良好的上网习惯,加强自我防范意识和对信息的敏感度。谨慎使用公共场所的开放WIFI,不随便点一些奇奇怪怪的链接。

原文地址:https://www.cnblogs.com/ln-0407/p/12902201.html