首页 > 其他分享 >Exp7 网络欺诈防范

Exp7 网络欺诈防范

时间:2023-05-15 22:00:54浏览次数:48  
标签:欺诈 端口 Exp7 DNS 防范 Apache 80 spoof kali

  • 一、实践内容

  • 1.1 实践目标

    • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
  • 1.2 实践内容

    • 1.2.1 简单应用SET工具建立冒名网站 (1分)
    • 1.2.2 ettercap DNS spoof (1分)
    • 1.2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
    • 1.2.4 请勿使用外部网站做实验
  • 二、实践原理

    • EtterCap
      • EtterCap是一款功能强大的嗅探工具
      • ettercap mitm方法
        • ARP                                    ARP欺骗
        • ICMP                                  发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
        • DHCP                                发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
        • Swith Port Stealing            ARP静态绑定欺骗
        • NDP                                   ipv6协议欺骗技术
    • apachectl
      • Linux apachectl命令可用来控制Apache HTTP服务器的程序。
      • apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
      • 语法: apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
      • 参数
        • configtest 检查设置文件中的语法是否正确。
        • fullstatus 显示服务器完整的状态信息。
        • graceful 重新启动Apache服务器,但不会中断原有的连接。
        • help 显示帮助信息。
        • restart 重新启动Apache服务器。
        • start 启动Apache服务器。
        • status 显示服务器摘要的状态信息。
        • stop 停止Apache服务器。
  • 三、实践过程记录

  • 3.1 简单应用SET工具建立冒名网站

    • Step1:将SET工具的访问端口改为80端口

      • 我们要建立一个钓鱼网站,然后把他挂在本机的http服务下,要使用的端口是80端口。所以我们需要将SET工具的访问端口改为80端口。
      • 我们输入命令: sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,可以看到,此时set工具的访问端口已经是80端口了,所以就不需要修改了,如果不是80,我们要将端口号修改为80,如下图所示:
    • Step2:查看80端口是否被占用

      • 输入命令 netstat -tupln |grep 80
        • 可以看到80端口并未被占用。
        • 如果有进程占用了这个端口,可使用命令 kill+进程号 结束该进程
    • Step3:开启Apache服务

      • 输入命令 apachectl -k start 开启Apache服务
    • Step4:启动set工具

      • 在kali攻击机输入命令 setoolkit
        • 选择1,社会工程学攻击
        • 选择2,钓鱼网站攻击向量
        • 选择 3 ,认证获取攻击
        • 选择 2 ,站点克隆
        • 接着输入kali的ip地址
        • 输入要被克隆的网站:这里我选择克隆百度网页百度一下,你就知道 (baidu.com)
        • 接下来在“Do you want to attempt to disable Apache?”的后面输入  y
        • 在靶机(Windows XP)的浏览器中输入攻击机的IP: 192.168.80.128 ,即可看到被克隆的网页,kali中也可看到相应反馈。
  • 3.2 ettercap DNS spoof

    • Step1:将网卡设为混杂模式

      • 我们需要输入命令 ifconfig eth0 promisc ,将网卡设为混杂模式,这样就能接收所有经过它的数据流
      • 使用 ifconfig eth0 检查
    • Step2:修改DNS缓存表

      • 输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改
      • 在这里我添加了以下记录:
      • 			  www.mosoteach.cn A 192.168.80.128
        			  www.cnblogs.com  A 192.168.80.128
        			  www.baidu.com    A 192.168.80.128
        
    • Step3:ettercap -G可视化界面

      • 接着,我们输入命令 ettercap -G 启动ettercap可视化界面
        • 我们选择好网卡为eth0 ,并且点击 开始监听
      • 在右上角的工具栏中选择 Hosts——>Scan for hosts,扫一下当前网段的活跃主机
      • 选择在右上角Host选项中的Hosts list查看活跃主机名单
      • 查看一下靶机的ip与网关
      • 对应靶机的网关是192.168.80.2,将该内容添加到target1;靶机的ip地址是192.168.80.133,将该内容添加到target2
      • 选择右上角Plugins选项中的Manage pulgins
      • 选择dns_spoof开始进行DNS欺骗
      • 点击左上角开始,此时处于嗅探模式下
      • 在靶机中对刚刚在DNS缓存表中添加的网站执行ping命令,结果如下:
        • 可以看到,这几个网站的ip地址都变成了kali攻击机的地址了。
      • kali端看到反馈信息如下:
  • 3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • Step1:按照第一个实践的步骤克隆一个登录页面

      • 这里我选择的是博客园的网站
    • Step2:使用 ettercap DNS spoof 技术进行DNS欺骗

    • step3:在靶机中输入 www.besti.edu.cn 即可跳转到克隆网站

  • 四、基础问题回答

    • 4.1 通常在什么场景下容易受到DNS spoof攻击

    • 当我们在同一局域网下容易收到DNS spoof攻击
    • 所以平时不要连接未知的网络,很危险
    • 4.2 在日常生活工作中如何防范以上两攻击方法

    • DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。
    • 在打开常用网页时,仔细检查网址是否被篡改;
    • 不随便使用不能保障安全的公共网络;
    • 使用最新版本的DNS服务器软件,并及时安装补丁;
    • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
  • 五、实验心得体会

    • 本次实验,我们通过简单应用SET工具建立冒名网站,并结合DNS欺骗访问冒名网站,甚至还能在攻击机中获取登录的账号和密码,切实感受到了网络攻击技术的危险,因此在日常生活中,一些不明的公共网络尽量不要主动连接,并且不要在该公共网络上登录涉及个人隐私、财产安全的账号。

标签:欺诈,端口,Exp7,DNS,防范,Apache,80,spoof,kali
From: https://www.cnblogs.com/zjz-blog/p/17403266.html

相关文章

  • 网络对抗实验七 网络欺诈防范
    一、实践内容(一)简单应用SET工具建立冒名网站1.使用命令vi/etc/apache2/ports.conf将Apache服务端口更改为80(HTTP)。2.使用命令apachectstart开启Apache服务3.使用命令setoolkit开启SET工具4.选择1(社会工程学攻击)->2(钓鱼网站攻击向量)->3(登陆密码截取)->2(网站克隆)5.输入i......
  • 网络欺诈防范
    网络欺诈防范基础问题回答通常在什么场景下容易受到DNSspoof攻击DNS欺骗攻击最有可能发生在攻击者可以拦截和操纵DNS流量的情况下。这可能发生在各种情况下,包括:1.公共Wi-Fi网络:当连接到公共Wi-Fi网络时,设备可能会自动连接到由攻击者控制的DNS服务器。这使攻击者能够拦截和......
  • Exp7 网络欺诈防范
    一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201214罗云帆二.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站(1分)ettercapDNSspoof(1分)结合应用两种技术,用DNS......
  • 如何应对与化解欺诈攻击?
    导读您可能听说过欺诈攻击,并很可能是受害者之一。这里有一些您需要了解的内容。您是否曾受过欺诈?也许是,但您可能并不知道,因为“欺诈”一词指的是任何威胁者的行为,包括他们伪装成某人或者其他什么身份。您可能听说过欺诈攻击,并很可能是受害者之一。这里有一些您需要了解的......
  • 《网络对抗技术》——Exp7 网络欺诈防范
    目录一、实践内容二、实践原理三、实践过程记录简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站四、实验基础问题回答五、实验心得体会一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出......
  • Exp7 网络欺诈防范
    1.实验内容1.1基础问题回答(1)通常在什么场景下容易受到DNSspoof攻击对于一些开放的网络,公共场所的开放网络容易被别有用心的人设下诱饵,此时乱点链接,登录一些账号容易遭受攻击(2)在日常生活工作中如何防范以上两攻击方法提高安全意识,尽量不连接不安全网络,对于不明链接不要输入......
  • 《网络对抗技术》——Exp7 网络欺诈防范
    一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站请勿使用外部网站做实验二、实践原理EtterCapEtterCap是一款......
  • Exp7 网络欺诈防范
    目录一.实验信息二.实验内容三.实验基础问题问答四.实验过程4.1简单应用SET工具建立冒名网站4.2ettercapDNSspoof4.3结合应用两种技术,用DNSspoof引导特定访问到冒名网站六.实验总结体会一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201207徐......
  • Exp7 网络欺诈防范
    实验内容(1)简单应用SET工具建立冒名网站①由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口,使用sudovi/etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改②在kali中使用netstat-tupln|grep80命令查看80端口是否被占用......
  • 谨防诈骗,提高防范意识
    1.写这篇文章是警告广大用户,提高安全意识,预防诈骗近期收到一封邮件:说可以领取补助金,中国人民社会保障部发的,是不是很诱人,可惜是假的,收到以下信息请勿填写银行卡,手机号和个人信息预防个人信息泄露,以下为虚假信息,请勿上当: ......