2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范
2018-2019-2 網絡對抗技術 20165237 Exp7 網絡欺詐防范
實驗目標
- 本實踐的目標理解常用網絡欺詐背后的原理,以提高防范意識,并提出具體防范方法。具體實踐有
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站做實驗
Exp 7.1 簡單應用SET工具建立冒名網站
- 首先使用vi編輯apache配置文件修改端口號
- 查看80端口狀態,如被占用需要kill占用它的進程
- 開啟Apache服務
- 打開SET工具
- 輸入kali的IP:192.168.153.135和要克隆的url:192.168.200.83/cas/login
使用靶機(win2008)瀏覽器輸入kali的IP:192.168.153.135
kali端響應,收到用戶名和密碼數據:
Exp 7.2 ettercap DNS spoof
- 修改kali網卡為混雜模式
- 修改DNS緩存表
添加新紀錄后保存。即指定靶機通過DNS轉換的域名和服務器IP:
192.168.200.80/cas/login A 192.168.153.135- 打開ettercap
將網關IP:192.168.153.2添加到Targert1,將靶機IP:192.168.153.1添加到Targert2:
Plugins-->Manage the plugins-->雙擊dns_spoof
- start-->start sniffing開始嗅探
靶機通過ping設定的域名,查看是否欺騙成功
Exp 7.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
- 首先同實驗第一步,克隆出一個假的教務處登陸網站。
- 在實驗二步驟中,將DNS緩存表中將該網站的IP改為kali的IP192.168.153.135,并開始dns_spoof
- 靶機中直接訪問該網站。發現輸入www.baidu.com,卻出現教務處的網站。
實驗感想和問題
感想:網站克隆技術有好的方面也有壞的方面,很容易攻擊訪問者的電腦。所以以后遇到不安全的網站,盡量不要點進去,很有可能就連接到了一個釣魚網站被盜用了信息。
(1)通常在什么場景下容易受到DNS spoof攻擊
答:不設防的點擊鏈接時(例如朋友提供的,免費WIFI自動打開等)
(2)在日常生活工作中如何防范以上兩攻擊方法
答:不輕易打開非官方渠道獲得的鏈接;不能隨便連wifi。
轉載于:https://www.cnblogs.com/Miss-moon/p/10810784.html
總結
以上是生活随笔為你收集整理的2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: jdbcTemplate数据库连接的使用
- 下一篇: 数组方法汇总