首页 > 其他分享 >Exp7 网络欺诈防范

Exp7 网络欺诈防范

时间:2023-05-11 22:55:40浏览次数:46  
标签:欺诈 网站 Exp7 DNS 防范 ettercap 靶机 spoof setoolkit

1.实验内容

1.1 基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

对于一些开放的网络,公共场所的开放网络容易被别有用心的人设下诱饵,此时乱点链接,登录一些账号容易遭受攻击

(2)在日常生活工作中如何防范以上两攻击方法

提高安全意识,尽量不连接不安全网络,对于不明链接不要输入敏感个人信息

1.2 实验目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

  • (1)简单应用SET工具建立冒名网站
  • (2)ettercap DNS spoof
  • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

(1)简单应用SET工具建立冒名网站

  • 查看本机的80端口是否被其他进程占用

    netstat -tupln |grep 80

  • 结束占用进程

    kill+进程号

  • 开启Apache服务

    systemctl start apache2


  • 使用set工具setoolkit克隆网站

    setoolkit

  • 首先使用命令进入setoolkit,依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,回车




  • 克隆目标为天翼快递
    http://www.tykd.com/User/login/

  • 在靶机中登录IP为192.168.157.133的网页,可以看到攻击机终端中显示出我们输入的明文信息

(2)ettercap DNS spoof

  • 使用ifconfig 查询IP地址192.168.157.133

  • 使用ifconfig eth0 promisc将Kali的桥接网卡改为混杂模式

  • 输入命令vi /etc/ettercap/etter.dns编辑ettercap的DNS表,在最后追加一条DNS记录:www.tykd.com A 192.168.157.133

  • 查看靶机IP

  • 输入ettercap -G指令开启ettercap,在弹出的界面中选择eth0并点击确定,即可监听eth0网卡。


  • “HOSTs”-“Scan for hosts”扫描子网,在Hosts list中查看扫描到的主机


  • 添加target。攻击机网关IP加入到target1,靶机IP加入到target2.

  • 应用ARP欺骗。点击“地区”图标,“ARP poisoning”

  • 选择“Plugins”——“Manage plugins”,然后找到dns_spoof双击该选项激活该插件。



  • 在靶机上先使用命令ipconfig /flushdns刷新DNS缓存

  • 使用命令ping www.tykd.com检查此时的IP地址。

    欺骗成功

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 2.1中设置不变。

  • 2.2中的靶机ip变为192.168.157.1,其他设置保持不变。

  • 在靶机上访问http://www.tykd.com/User/login/ ,输入用户名和密码,可以发现setoolkit接收到了相应的用户名和密码,如图

3.问题及解决方案

  • 问题1:终端启动setoolkit过程无法继续进入主界面,下图中无法正常键入回车

  • 问题1解决方案:重启虚拟机,再次启动setoolkit顺利进行

  • 问题2:进行了ARP欺骗后,DNS欺骗仍然不成功

  • 问题2解决方案:在攻击机、靶机和网关间互相发送DNS包需要一定的时间,等待一会再用靶机访问网站。

  • 问题3:DNS欺骗无法成功实现,ping网站显示不是攻击机ip

  • 问题3解决方案:修改etter.dns文件时没有把注释符号#删除,删除#即可。

  • 问题4:ettercap -G报错

  • 问题4解决方案:可以先输入xhost local:root后sudo ettercap -G解决

4.学习感悟、思考等

本次试验花费时间较长,途中大小问题不断,可以明白对于实验严谨的操作是必要的,哪怕是在某处有小问题都有可能会在实验结果处造成巨大影响。除此之外,本次实验也见识了DNS欺骗的厉害之处,实现了简单的钓鱼网站,在日常生活中要小心谨慎对待。

参考资料

标签:欺诈,网站,Exp7,DNS,防范,ettercap,靶机,spoof,setoolkit
From: https://www.cnblogs.com/zyh12345/p/17392497.html

相关文章

  • 《网络对抗技术》——Exp7 网络欺诈防范
    一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站请勿使用外部网站做实验二、实践原理EtterCapEtterCap是一款......
  • Exp7 网络欺诈防范
    目录一.实验信息二.实验内容三.实验基础问题问答四.实验过程4.1简单应用SET工具建立冒名网站4.2ettercapDNSspoof4.3结合应用两种技术,用DNSspoof引导特定访问到冒名网站六.实验总结体会一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201207徐......
  • Exp7 网络欺诈防范
    实验内容(1)简单应用SET工具建立冒名网站①由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口,使用sudovi/etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改②在kali中使用netstat-tupln|grep80命令查看80端口是否被占用......
  • 谨防诈骗,提高防范意识
    1.写这篇文章是警告广大用户,提高安全意识,预防诈骗近期收到一封邮件:说可以领取补助金,中国人民社会保障部发的,是不是很诱人,可惜是假的,收到以下信息请勿填写银行卡,手机号和个人信息预防个人信息泄露,以下为虚假信息,请勿上当: ......
  • 20201302姬正坤 《网络对抗技术》Exp7 网络欺诈防范
    《网络对抗技术》Exp7网络欺诈防范实验步骤一、简单应用SET工具建立冒名网站1、打开set工具使用sudovi/etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口注意这里的意思是只要最上面那个端口是80即可,不动其他部分,一般默认打开后都是80不......
  • 保障用户买到限量版玩具,泡泡玛特用AIGC加持的验证码防范羊毛党
    限量版玩具一直是消费者关注的重点,却容易被羊毛党抢走。羊毛党将抢到玩具加价出售给其他消费者,由此损害消费者利益,也给商家带来损失。羊毛党为什么比消费者更容易抢到限量版玩具?主要是因为下单速度不同。同样一件商品,A比B早1秒钟,则A能够购买到,B则无法购买到。在下单速度方面,人靠......
  • 企业工商四要素核验 API:有效应对商业欺诈和恶意交易的利器
    引言企业工商四要素核验是一种用于验证企业基本信息的方法,主要包括企业名称、社会统一信用代码、法人名称、法人身份证四个要素。这些要素是企业注册时必须提供的信息,通过对这些信息的验证,可以确定企业的真实性和合法性,通常被用于客户身份验证、信用评估等场景。企业工商四要素......
  • 【防止恶意用户注册】-- 手机在网状态 API 的防欺诈应用解析
     简介手机在网状态API支持传入手机号码,查询手机号在网状态,返回在网、在网不可用、不在网(销号/未启用/停机)等多种状态,查询手机号在网状态之后,可以根据具体的业务需求来进行不同的处理。 本文主要介绍手机在网状态API的工作原理、以及手机号码注册验证、金融服务、数据......
  • 反欺诈(羊毛盾)API 实现用户行为分析的思路分析
    简介反欺诈(羊毛盾)API是一种用于识别和防范各种欺诈行为的技术解决方案。它可集成到各种应用程序和平台中,通过手机号码、手机IP进行异常检测,达到防范恶意注册、虚假评论、虚假交易等欺诈行为的目的。本文主要介绍反欺诈(羊毛盾)API的工作原理、以及在用户行为分析技术、地理位置......
  • 「微隔离」防范威胁横向渗透的利器!
    随着云计算、虚拟化技术的快速发展,数据中心内部网络架构从传统的IT架构向虚拟化、混合云和容器化升级变迁。传统的云安全产品,往往将防护重点放在网络边界进行防护,无法根据业......