首页 > 其他分享 >Exp7 网络欺诈防范

Exp7 网络欺诈防范

时间:2023-05-17 14:25:06浏览次数:53  
标签:欺诈 网站 ip Exp7 实验 DNS 防范 spoof 靶机

Exp7 网络欺诈防范

一、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有:

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
  • 请勿使用外部网站做实验

二、实验基础问题问答

通常在什么场景下容易受到DNS spoof攻击

  • 攻击机和靶机在同一子网中容易受到DNS spoof攻击
  • 连接到无需密码的WiFi更容易受到DNS spoof攻击

在日常生活工作中如何防范以上两攻击方法

  • 不点来路不明的链接,不进入来路不明的网站,不在这种网站上随意输入自己的用户名密码
  • 尽量不连接无需密码的公共网络

三、实验过程

3.1 简单应用SET工具建立冒名网站

  • 防止出现权限不够的问题,以下所有实验步骤使用root权限进行操作,具体命令为sudo su
  • 以下实验开始之前,建议拍摄虚拟机快照留个备份
  • 使用命令vi /etc/apache2/ports.conf将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。

  • netstat -tupln |grep 80查看80端口是否被占用

  • 如果有,使用kill+pid杀死该进程(因为后续Apache服务需要使用80端口)
  • 使用命令apachectl开启Apache服务

  • 使用命令setoolkit开启SET工具
  • 在打开的界面选择1(社会工程学攻击)

  • 选择2(钓鱼网站攻击向量)

  • 选择3(登陆密码截取)

  • 选择2(网站克隆)

  • 输入ip环节可以选择手动键入Kali机ip,也可以选择直接回车默认ip(一样的都是Kali的ip)

  • 直接回车后输入需要克隆的网站(推荐云班课/学习通的登陆界面)
  • 我选择克隆学习通登陆界面,网址如下
    超星学习通登录
  • 输入进去

  • 这里有个询问要不要关闭的提示,直接选y就可以了
  • 我们的钓鱼网站现在制作完成,等待用户进入网站
  • 在主机中输入kali机的ip,跳转后可以看到,直接进入了钓鱼网站

  • 在页面中输入一些信息
  • 返回到kali机中,发现捕获了明文的用户名和密码(有些可能会捕获密文的)

  • 第一部分实验完成
  • 如果在第一部分实验的最后阶段发现捕获不到用户名密码,有可能是选择的登陆界面克隆有问题,不返回信息;或者是出现404等问题,可以多尝试几个网站

3.2 ettercap DNS spoof

  • 首先将网卡设为混杂模式,ifconfig eth0 promisc

  • 检查一下是否设置成功,ifconfig eth0

  • 修改DNS缓存表vi /etc/ettercap/etter.dns(找一些靠谱的大网址把ip改成自己的)

  • ettercap -G打开可视化界面
  • 选择网卡eth0
  • 选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机

  • 选择在右上角Host选项中的Hosts list查看活跃主机名单

  • 看到靶机 Windows xp的网关ip为192.168.247.2,ip为192.168.247.140

  • 将靶机
    网关设为target1,靶机的ip设为target2

  • 选择右上角Plugins选项中的Manage pulgins

  • 选择dns_spoof开始进行DNS欺骗

  • 此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址(eg:ping www.mosoteach.cn)
  • 可以看到其实ping通了Kali机的IP[192.168.247.137],而非百度的IP

  • 返回kali中存在访问的记录信息


3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 这里需要结合实验的第一二部分
  • 先使用SET工具建立一个钓鱼网站

  • 再重复实验二中的步骤,ettercap -G开启可视化界面,扫描主机,查看活跃主机列表,将靶机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击
  • 这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功

  • 在这里输入用户名和密码,kali机中同样会捕获到明文的信息

  • 自此实验内容全部结束
  • 如果想要让受害者更难察觉到异常,可以先将克隆的界面网址加入到kali机的DNS缓存表中

  • 这样靶机访问的页面图形能够和网址对应上,却在使用我们的钓鱼网站,更加隐蔽

四、实验总结体会

标签:欺诈,网站,ip,Exp7,实验,DNS,防范,spoof,靶机
From: https://www.cnblogs.com/qwer6653/p/17408543.html

相关文章

  • 20201306 Exp7 网络欺诈防范
    一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站请勿使用外部网站做实验二、实践原理EtterCapEtterCap是一款功......
  • Exp7 网络欺诈防范
    一、实践内容1.1实践目标本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。1.2实践内容1.2.1简单应用SET工具建立冒名网站(1分)1.2.2ettercapDNSspoof(1分)1.2.3结合应用两种技术,用DNSspoof引导特定访问到冒名网站。(2分)1.2.4请勿......
  • 网络对抗实验七 网络欺诈防范
    一、实践内容(一)简单应用SET工具建立冒名网站1.使用命令vi/etc/apache2/ports.conf将Apache服务端口更改为80(HTTP)。2.使用命令apachectstart开启Apache服务3.使用命令setoolkit开启SET工具4.选择1(社会工程学攻击)->2(钓鱼网站攻击向量)->3(登陆密码截取)->2(网站克隆)5.输入i......
  • 网络欺诈防范
    网络欺诈防范基础问题回答通常在什么场景下容易受到DNSspoof攻击DNS欺骗攻击最有可能发生在攻击者可以拦截和操纵DNS流量的情况下。这可能发生在各种情况下,包括:1.公共Wi-Fi网络:当连接到公共Wi-Fi网络时,设备可能会自动连接到由攻击者控制的DNS服务器。这使攻击者能够拦截和......
  • Exp7 网络欺诈防范
    一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201214罗云帆二.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站(1分)ettercapDNSspoof(1分)结合应用两种技术,用DNS......
  • 如何应对与化解欺诈攻击?
    导读您可能听说过欺诈攻击,并很可能是受害者之一。这里有一些您需要了解的内容。您是否曾受过欺诈?也许是,但您可能并不知道,因为“欺诈”一词指的是任何威胁者的行为,包括他们伪装成某人或者其他什么身份。您可能听说过欺诈攻击,并很可能是受害者之一。这里有一些您需要了解的......
  • 《网络对抗技术》——Exp7 网络欺诈防范
    目录一、实践内容二、实践原理三、实践过程记录简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站四、实验基础问题回答五、实验心得体会一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出......
  • Exp7 网络欺诈防范
    1.实验内容1.1基础问题回答(1)通常在什么场景下容易受到DNSspoof攻击对于一些开放的网络,公共场所的开放网络容易被别有用心的人设下诱饵,此时乱点链接,登录一些账号容易遭受攻击(2)在日常生活工作中如何防范以上两攻击方法提高安全意识,尽量不连接不安全网络,对于不明链接不要输入......
  • 《网络对抗技术》——Exp7 网络欺诈防范
    一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站请勿使用外部网站做实验二、实践原理EtterCapEtterCap是一款......
  • Exp7 网络欺诈防范
    目录一.实验信息二.实验内容三.实验基础问题问答四.实验过程4.1简单应用SET工具建立冒名网站4.2ettercapDNSspoof4.3结合应用两种技术,用DNSspoof引导特定访问到冒名网站六.实验总结体会一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201207徐......