20145308 《网络对抗》 网络欺诈技术防范 学习总结
2017-04-24 20:56
393 查看
20145308 《网络对抗》 网络欺诈技术防范 学习总结
实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击公共的无线局域网中,容易受到攻击者的攻击
(2)在日常生活工作中如何防范以上两攻击方法
防范DNS攻击:不上没有安全防护措施的公共网络、检查本机的HOSTS文件、定期检查网关是否被攻击、使用交换式网络代替共享式网络防止嗅探
防范arp攻击:减少过期时间、建立静态arp表
实验总结与体会
本次实验学习了网络欺诈,首先利用了一些工具克隆了已有的网页,建立了冒名的网站,访问这些假网站时在网站上输入的信息就会被截获,然后用ettercap做了DNS欺骗,让靶机访问域名时访问到的是攻击机,最后将两者做了一个结合,靶机访问163邮箱域名时,实际上访问的是攻击机的IP,就访问到了攻击机apache上克隆的qq邮箱的网页。用一些小工具,利用网络协议的漏洞,不用编程就可以实现攻击。实践过程记录
URL攻击
查看80端口占用情况并杀死占用80端口的进程查看apache配置文件中监听端口是否为80
在终端中打开apache2
新打开一终端,开启SET
选择社会工程学攻击->网页攻击->钓鱼网站攻击方法->网页模板
输入收获者的IP和要克隆的网页
伪装域名(第二次实验的时候,伪装域名的网站无法登陆,截图用的是第一次实验的截图)
在靶机中访问钓鱼网站
登录到被克隆的google登陆页面
输入用户名密码登录,信息会被截获
DNS欺骗攻击
我的虚拟机和主机不在同一网段,电脑又无法开两个虚拟机,所以以下实验借了别人的电脑修改Kali网卡为混杂模式
修改ettercap的dns文件,加上欺骗的域名和假冒的IP
在靶机中连接百度,连接到服务器
查看靶机ip和网卡地址
Kali中开启ettercap
sniff->unified sniffing
弹出界面选择eth0->ok
工具栏中Host->Hosts list查看存活主机
工具栏中Host->scan for hosts扫描存活主机
将存活主机加入target
添加一个dns欺骗插件
双击选择的插件
start->start sniffing开始嗅探
在靶机中ping百度,发现连接的已经是Kali的Ip了
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
重新启动apache修改冒名网站和靶机IP,钓鱼网站域名mail.163.com
启动ettercap开始嗅探
靶机访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面
相关文章推荐
- 20145233《网络对抗》Exp7 DNS网络欺诈技术防范
- 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范
- 20145222黄亚奇《网络对抗》—— 网络欺诈技术防范
- 20145334赵文豪《网络对抗》—— 网络欺诈技术防范
- 20145202马超《网络对抗》Exp7 网络欺诈技术防范
- 20145326蔡馨熤《网络对抗》—— 网络欺诈技术防范
- 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范
- 20145316许心远《网络对抗》EXP7网络欺诈技术防范
- 20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范
- 20145217《网络对抗》网络欺诈技术防范
- 20145330 《网络对抗》网络欺诈技术防范
- 20145308 《网络对抗》 信息搜集和漏洞扫描技术 学习总结
- 20145315何佳蕾《网络对抗》网络欺诈技术防范
- 20145216史婧瑶《网络对抗》网络欺诈技术防范
- 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
- 20145305 《网络对抗》网络欺诈技术防范
- 20145219《网络对抗》网络欺诈技术防范
- 20145238-荆玉茗 《网络对抗》-网络欺诈技术防范
- 20145235李涛《网络对抗》Exp7 网络欺诈技术防范