首页 > 其他分享 >20201226马瑞婕Exp7-网络欺诈防范

20201226马瑞婕Exp7-网络欺诈防范

时间:2023-05-17 15:23:03浏览次数:68  
标签:网站 kali Exp7 攻击 spoof DNS 马瑞婕 80 20201226

目录

一、实验过程

1 简单应用SET工具建立冒名网站

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80

所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID杀死进程。

使用命令vi /etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

输入命令systemctl start apache2开启Apache服务

打开一个新的终端窗口,输入setoolkit打开SET工具:

接着可以看到一连串的选项,首先选择1(社会工程学攻击)

然后选择2(网页攻击)
^ W ^

接着选择3登录密码截取攻击

接下来选择2进行克隆网站

接着输入攻击机的IP地址,也就是kali的IP地址,按照提示输入要克隆的url之后,我选择的是学习通:http://v3.chaoxing.com/toJcLogin,
用户登录密码截取网页已经在攻击机的80端口上准备就绪
这里有个询问要不要关闭的提示,直接选y就可以了

在自己主机里输入192.168.175.128,成功进入钓鱼网站

在页面中输入一些信息
返回到kali机中,终端显示了明文的用户名和密码,捕获成功

2 ettercap DNS spoof

2.1 配置kali网卡

ifconfig eth0 promisc
设置网卡1为混杂模式

2.2 对DNS缓存表进行修改

输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP

baidu.com  A 192.168.48.135
*.baidu.com  A 192.168.48.135

2.3 配置欺骗DNS

2.3.1 开启ettercap

ettercap -G

2.3.2 监听网卡1

2.3.3 扫描子网

在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机

这里要双开一台虚拟机,不需要做另外设置

netstat -rn
或
route -n

将kali网关的IP添加到target1,靶机IP添加到target2,在这里我的kali网关是192.168.48.2,靶机ip是192.168.48.136

选择Plugins—>Manage the plugins,,双击dns_spoof

此时在靶机ping刚刚添加缓存地址(百度),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度。

3 引导特定访问到冒名网站

这个实验实际上是上面两个的集合。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的学习通网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入baidu.com,可以发现成功登录了钓鱼网站

二、问题回答

2.1 通常在什么场景下容易受到DNS spoof攻击

公共场合的WiFi中,非常容易受到DNS spoof的攻击。尤其是无密码或者公开密码的环境中

2.2 在日常生活工作中如 何防范以上两攻击方法

防范以上两种攻击的方式也很简单,加强信息安全意识,养成良好的生活习惯:

公共场合不连接陌生WIFI,局域网的环境很容易被攻击
使用入侵检测系统
在网络访问中不轻易点击陌生的链接网页,不轻易录入自己的个人信息(还有充值卡的信息)
使用先进的杀软。DNS欺骗攻击不容易被发现,即便学习了网络攻防的专业知识,也很难保证不被欺骗和攻击,攻击的技术和方法也非常多样(windows defender)
打开网页的时候,注意查看网址是否被篡改
直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析

三、实验心得

经过本次实验,我对用SET工具建立冒名网站、ettercap DNS spoof以及两个技术的结合应用有了一定的理解,也明白了钓鱼网站的原理。这次实验中我伪造了一个学习通登录界面相似的网站(一开始想用哔哩哔哩网站,但是制作失败了)实现钓鱼网站的欺骗,以此获得用户的账号和密码,实验过程中在第三步遇到一点问题,制作baidu.com的DNS欺骗时,无法进入到钓鱼网站,但是在加入bilibili.com并重启后,就成功了。经常性的我们在进入一些需要输入个人信息的登录网站时,一定要提高警惕性,避免个人信息泄露。

标签:网站,kali,Exp7,攻击,spoof,DNS,马瑞婕,80,20201226
From: https://www.cnblogs.com/marryj/p/17388023.html

相关文章

  • Exp7 网络欺诈防范 20202211 王宏韬
    目录一、实验内容二、基础问题回答(1)通常在什么场景下容易受到DNSspoof攻击(2)在日常生活工作中如何防范以上两攻击方法三、实践总结与体会四、实验过程一、简单应用SET工具建立冒名网站二、ettercapDNSspoof三、结合应用两种技术,用DNSspoof引导特定访问到......
  • Exp7 网络欺诈防范
    Exp7网络欺诈防范一、实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站。请勿使用外部网站做实验二、实验基础问题问......
  • 20201306 Exp7 网络欺诈防范
    一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站请勿使用外部网站做实验二、实践原理EtterCapEtterCap是一款功......
  • Exp7 网络欺诈防范
    一、实践内容1.1实践目标本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。1.2实践内容1.2.1简单应用SET工具建立冒名网站(1分)1.2.2ettercapDNSspoof(1分)1.2.3结合应用两种技术,用DNSspoof引导特定访问到冒名网站。(2分)1.2.4请勿......
  • Exp7 网络欺诈防范
    一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201214罗云帆二.实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站(1分)ettercapDNSspoof(1分)结合应用两种技术,用DNS......
  • 《网络对抗技术》——Exp7 网络欺诈防范
    目录一、实践内容二、实践原理三、实践过程记录简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站四、实验基础问题回答五、实验心得体会一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出......
  • Exp7 网络欺诈防范
    1.实验内容1.1基础问题回答(1)通常在什么场景下容易受到DNSspoof攻击对于一些开放的网络,公共场所的开放网络容易被别有用心的人设下诱饵,此时乱点链接,登录一些账号容易遭受攻击(2)在日常生活工作中如何防范以上两攻击方法提高安全意识,尽量不连接不安全网络,对于不明链接不要输入......
  • 《网络对抗技术》——Exp7 网络欺诈防范
    一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercapDNSspoof结合应用两种技术,用DNSspoof引导特定访问到冒名网站请勿使用外部网站做实验二、实践原理EtterCapEtterCap是一款......
  • Exp7 网络欺诈防范
    目录一.实验信息二.实验内容三.实验基础问题问答四.实验过程4.1简单应用SET工具建立冒名网站4.2ettercapDNSspoof4.3结合应用两种技术,用DNSspoof引导特定访问到冒名网站六.实验总结体会一.实验信息课程名称:网络对抗技术实验序号:7实验名称:网络欺诈防范实验人:20201207徐......
  • Exp7 网络欺诈防范
    实验内容(1)简单应用SET工具建立冒名网站①由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口,使用sudovi/etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改②在kali中使用netstat-tupln|grep80命令查看80端口是否被占用......