您的位置:首页 > 理论基础 > 计算机网络

20145336张子扬 《网络对抗技术》 网络欺诈技术防范

2017-05-01 21:55 465 查看

20145336张子扬 《网络对抗技术》 网络欺诈技术防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

简单应用SET工具建立冒名网站

ettercap DNS spoof

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

URL攻击

在终端中输入命令:
netstat -tupln |grep 80
。这条指令的作用是查看80端口是否被占用。apache的监听端口号是80。

查看发现我的端口被进程占用了,然后我们可以使用kill命令杀死进程。

再查看一下,发现端口已经闲置了,没有进程占用端口。



在终端中输入命令:
sudo vi /etc/apache2/ports.conf




将图中的监听端口改为设定的80

在终端中输入:
apachectl start
打开apache2



新打开一个窗口,在新开一个终端窗口输入:
setoolkit
,进入启动界面。



然后选择1社会工程学攻击



选择2网页攻击



选择3钓鱼网站攻击



选择1网页模板,在这你也可以选择2网站克隆,自己自定义一个网站进行克隆。

输入你kali的ip地址

之后在本次实验中我选择了2google。

克隆好的网站不能直接使用ip地址,我们需要对网页域名进行伪装。登陆网站http://short.php5developer.com/,输入你的kaliip,将得到一个伪装网址



靶机进入这个网址后会弹出下面这个页面,之后会直接访问你的kali ip,也就是刚才设定的google钓鱼网站



然后吧唧就会输入他的用户名和密码,你的kali主机就可以捕捉到这些信息。这些信息将一攻击时间命名,保存在一个文件夹里,在/var/www/html的文件夹下。



dns

首先将kali的网卡改为混杂模式,使用命令:
ifconfig eth0 promisc


对ettercap的dns文件进行编译。输入命令:
vi /etc/ettercap/etter.dns


将下面添加kali的ip地址



在靶机中打开命令行,查看本机ip和网关



ping一下baidu.com,查看百度的ip地址

在kali中输入
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的
Sniff——>unified sniffing
。在弹出的界面中选择eth0



在host下选择扫描子网存活主机Scan for hosts。

在存货的主机中将网管ip和主机ip加入Target 1,Target 2中。



选择添加一个dns欺骗插件,双击该插件,在start开始sniffing。





在吧唧上再ping一下百度,发现它连接的是kali的ip。



配合apache,可以打出连招。登陆百度,会弹入钓鱼网站。



实验问题

1、通常在什么场景下容易受到DNS spoof攻击

解决这个问题之前,我们得先想明白DNS spoof攻击的实质。它是利用伪装的钓鱼网站来进行攻击的,在实验之前我们还要保证靶机和主机之间是连通的。所以在连接开放wifi时得注意。还有陌生人和陌生的群聊发来的不可靠链接。

2、在日常生活工作中如何防范以上两种攻击方法

避免连接不信任的开放wifi

在可靠网站进入目的网站

陌生来源的链接不要点击

实验心得

本次实验比较贴合现实生活,现实生活中我们可以经常遇见别人给你发陌生的链接,然后在钓鱼网站中盗取你的私人信息。在了解了这些攻击方式的攻击原理后,我们可以了解这些攻击方式的特征和弊端,从这些特征和弊端中防范这些攻击。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: