2019-2020-2 20175326 李一潇《网络对抗技术》Exp7 网络欺诈防范

时间:2020-05-14 12:50:24   收藏:0   阅读:48

2019-2020-2 20175326李一潇《网络对抗技术》 Exp7 网络欺诈防范

一、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

二、实验原理

三、实验步骤

1.简单应用SET工具建立冒名网站

使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,使钓鱼网站可以挂在本机的http服务下;
技术分享图片

在kali中使用sudo netstat -tupln |grep 80命令查看80端口是否被占用,并使用sudo apachectl start开启Apache服务
技术分享图片

输入setoolkit进入SET工具
技术分享图片

选择1进行社会工程学攻击:
技术分享图片

选择2即钓鱼网站攻击向量:
技术分享图片

选择3即登录密码截取攻击:
技术分享图片

选择2进行克隆网站:
技术分享图片

输入攻击机(kali)的ip地址以及需要克隆的网站
技术分享图片

在靶机里输入攻击机的ip就可以进入我们设置的虚假登陆界面
技术分享图片

在攻击机里可以看见登陆信息
技术分享图片

2.ettercap DNS spoof

使用sudo ifconfig eth0 promisc将kali网卡改为混杂模式
技术分享图片

使用命令sudo vim /etc/ettercap/etter.dns对DNS缓存表进行修改
添加以下内容

www.besti.edu.cn A  192.168.44.128
www.cnblogs.cn   A  192.168.44.128
www.baidu.com    A  192.168.44.128

技术分享图片

输入sudo ettercap -G指令,开启Ettercap,会自动弹出来一个Ettercap的可视化界面,选择网卡eth0 ,点击 开始监听,即监听eth0网卡
技术分享图片

扫描子网,然后将靶机网关的IP添加到target1,靶机的IP添加到target2
技术分享图片

技术分享图片

点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击后即可开启
技术分享图片

在靶机中执行命令ping www.cnblogs.cn就可以看见靶机给攻击机发送消息
技术分享图片

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

四、实验心得

本次实验是网络攻防的第7次实验,我们学习如何制作一个虚拟网站,引诱别人登陆,成功获取登陆信息,从而进行下一步操作。本次的实验内容不多,也比较简单,很容易的就进行了克隆网站和dns欺骗。这也给我提了一个醒,想要制作一个虚拟网站的成本太低了,一不小心就会上当,我们在以后的生活学习中,一定要有防范意识,保护好我们的信息安全。

五、思考题

原文:https://www.cnblogs.com/lyx-hhhhh/p/12885261.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!