日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

20145202马超《网络对抗》Exp7 网络欺诈技术防范

發(fā)布時(shí)間:2023/12/20 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20145202马超《网络对抗》Exp7 网络欺诈技术防范 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

本實(shí)踐的目標(biāo)理解常用網(wǎng)絡(luò)欺詐背后的原理,以提高防范意識(shí),并提出具體防范方法。具體有(1)簡(jiǎn)單應(yīng)用SET工具建立冒名網(wǎng)站(2)ettercap DNS spoof(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問(wèn)到冒名網(wǎng)站。

大家做的時(shí)候可以根據(jù)個(gè)人興趣有輕有重。

1.實(shí)驗(yàn)后回答問(wèn)題

(1)通常在什么場(chǎng)景下容易受到DNS spoof攻擊

  • 干個(gè)啥都綁定手機(jī)號(hào),導(dǎo)致的預(yù)防知道自己可能會(huì)喜歡什么,然后偽裝成一個(gè)相似的網(wǎng)頁(yè)進(jìn)行欺騙攻擊。
    (2)在日常生活工作中如何防范以上兩攻擊方法
  • 啥鏈接都不點(diǎn)就行了
    2.實(shí)驗(yàn)總結(jié)與體會(huì)
  • 總之這次實(shí)驗(yàn)做得一塌糊涂,主要原因就是按照亞軍同學(xué)的死命做不出來(lái)(都重啟好幾次了,重啟不是因?yàn)槲以O(shè)置亂了,是我腦子亂了),后來(lái)又看看別人是怎么解決問(wèn)題的,發(fā)現(xiàn)之前確實(shí)少做了幾步,來(lái)回?fù)Q導(dǎo)致博客可能寫(xiě)的比較亂,希望老師諒解。

3.實(shí)踐過(guò)程記

簡(jiǎn)單應(yīng)用SET工具建立冒名網(wǎng)站

  • 確保80端口的開(kāi)放(這個(gè)應(yīng)該之前做的,忘了)
    在終端中輸入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下圖所示,我的被PID=700的進(jìn)程占用了。
    輸入命令kill 700,殺死進(jìn)程。
    再次輸入:netstat -tupln |grep 80,查看端口占用情況,如下圖所示,80端口經(jīng)沒(méi)有被占用了。

  • 查看apache的配置文件中的監(jiān)聽(tīng)端口是否為80

在終端中輸入命令:sudo vi /etc/apache2/ports.conf.

修改圖中框住的部分為80,并保存文件

  • 在終端中輸入命令:apachectl start打開(kāi)apache2
  • 打開(kāi)一個(gè)新終端,進(jìn)入/usr/share/set目錄使用setoolkit命令打開(kāi)set工具:

  • 進(jìn)入后,輸入1來(lái)選擇1) Social-Engineering Attacks進(jìn)入攻擊方法選擇,我選得是 2.網(wǎng)站攻擊 ,然后選擇一下攻擊方法等信息。1-2-3-2.

  • 分別輸入自己的ip和想要克隆的網(wǎng)站,我克隆的是steam的官網(wǎng)。

  • 克隆好的釣魚(yú)網(wǎng)站不能直接發(fā)送IP地址,需要對(duì)網(wǎng)頁(yè)域名進(jìn)行偽裝,以誘騙收信人的點(diǎn)擊。登入:http://short.php5developer.com/,如下圖所示輸入kali的ip后,點(diǎn)擊short,得到偽裝地址:

  • 在win10上打開(kāi)這個(gè)偽裝的網(wǎng)址
    一開(kāi)始的時(shí)候很慢

    打開(kāi)以后顯示的不全,點(diǎn)擊登陸按鈕

    就算我在win10上盡可能輸入了很多的信息,但是kali里面什么信息也沒(méi)有捕捉到

-win xp
xp系統(tǒng)也是一樣的,太卡了,就不截圖了吧

  • 由此可以分析出,不是系統(tǒng)的問(wèn)題,因該是網(wǎng)頁(yè)對(duì)此做了一些防護(hù),所以就換一個(gè)比較不安全的網(wǎng)站,這個(gè)網(wǎng)站距離我們很近很好找,這里就不透露了
    在win xp下面打開(kāi)結(jié)果below下面顯示了用戶(hù)名和密碼。

    dns欺騙攻擊實(shí)驗(yàn)前準(zhǔn)備

    1。主機(jī)和kali之間可以ping通

2、輸入命令:ifconfig eth0 promisc改kali網(wǎng)卡為混雜模式

3、對(duì)ettercap的dns文件進(jìn)行編輯。輸入命令vi /etc/ettercap/etter.dns,在如下圖示的位置添加兩條指令:

4、在win10的cmd中輸入ping baidu.com,查看百度的ip地址。

5.開(kāi)始在kali中攻擊,輸入ettercap -G,開(kāi)啟ettercap,會(huì)自動(dòng)彈出來(lái)一個(gè)ettercap的可視化界面,點(diǎn)擊工具欄中的Sniff——>unified sniffing.

6.之后會(huì)彈出下面的界面,選擇eth0——>ok

7、在工具欄中的host下點(diǎn)擊掃描子網(wǎng),并查看存活主機(jī),如下圖所示:

8.存活主機(jī)如下圖所示,并分別加入Target 1,Target 2

9、選擇添加一個(gè)dns欺騙的插件,點(diǎn)擊倒數(shù)第二個(gè)的普京,選第一個(gè),然后選1.2這個(gè)

10.點(diǎn)擊左上角的start開(kāi)始sniffing。
11.在windows系統(tǒng)下cmd中輸入ping baidu.com,可以發(fā)現(xiàn),一直不能成功

  • 后來(lái)再改一下dns文件

  • 開(kāi)啟阿帕奇,使用service apache2 start命令開(kāi)啟apache2(這個(gè)應(yīng)該在前面開(kāi)啟,我是從新開(kāi)然后從頭做了一遍)。
  • 前面都一樣,在選好dns攻擊插件后,在繼續(xù)點(diǎn)擊mitm>arp poisoning,選擇第一個(gè)勾上并確定。

  • 還是不行啊啊啊啊啊啊啊,打開(kāi)瀏覽器上百度一下就進(jìn)去了,沒(méi)任何阻礙,端口問(wèn)題的話我在之前已經(jīng)排除了。還不清楚是什么問(wèn)題。
  • 重啟以后虛擬機(jī)重新做,竟然ping出來(lái)ping的是我自己的ip,難以想象,這說(shuō)明是我dns文件改錯(cuò)了,dns文件我之前按照5208同學(xué)的做法改成主機(jī)的ip,看來(lái)應(yīng)該改成kali的ip
    目前的情況是:我ping百度時(shí)后面顯示的是自己的ip但是我kali里面顯示已經(jīng)連上了,也就是說(shuō)其實(shí)還是ping的我kali的那個(gè)假網(wǎng)站,我懷疑可能是kali設(shè)置的是網(wǎng)橋模式所以win10那里顯示ip和預(yù)期的結(jié)果不一樣。

轉(zhuǎn)載于:https://www.cnblogs.com/tuolemi/p/6782957.html

總結(jié)

以上是生活随笔為你收集整理的20145202马超《网络对抗》Exp7 网络欺诈技术防范的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。