日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

20155308『网络对抗技术』Exp7:网络欺诈防范

發布時間:2023/11/27 生活经验 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20155308『网络对抗技术』Exp7:网络欺诈防范 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

20155308『網絡對抗技術』Exp7:網絡欺詐防范

原理與實踐說明

1.實踐目標

本實踐的目標是:理解常用網絡欺詐背后的原理,以提高防范意識,并提出具體防范方法。

2.實踐內容概述

  1. 簡單應用SET工具建立冒名網站 (1分)
  2. ettercap DNS spoof (1分)
  3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站(1.5分)

3.基礎問題回答

  • 通常在什么場景下容易受到DNS spoof攻擊?

答:dnsspoof啟用DNS欺騙,如果dnsspoof嗅探到局域網內有DNS請求數據包,它會分析其內容,并用偽造的DNS響應包來回復請求者。如果是請求解析某個域名,dnsspoof會讓該域名重新指向另一個IP地址(黑客所控制的主機),如果是反向IP指針解析,dnsspoof也會返回一個偽造的域名。

同一局域網下,公共的熱點容易受到DNS spoof攻擊。例如一些免費的WiFi,不需要任何費用,這種情況也是沒有安全保障的。

  • 問:在日常生活工作中如何防范以上兩攻擊方法?

答:可以將IP地址和MAC地址進行綁定,很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防范ARP欺騙,進而放止DNS spoof攻擊;

直接使用IP登錄網站,這種是最安全的,但是實際操作起來太麻煩,沒有人會去記一個網站的IP地址;

對于冒名網站,要做到不隨便點來路不明的鏈接,或者在點之前可以先觀察一下域名,查看其是否存在異常。

實踐過程記錄

攻擊機:kali 靶機:windows XP SP3(English)

簡單應用SET工具建立冒名網站

1、由于要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改為80,如下圖所示:


2、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。如下圖所示,無其他占用:

3、使用apachectl start開啟Apache服務:

4、輸入setoolkit打開SET工具:

選擇1進行社會工程學攻擊:

選擇2即釣魚網站攻擊向量:

選擇3即登錄密碼截取攻擊:

選擇2進行克隆網站:

接著輸入攻擊機的IP地址,也就是kali的IP地址:

輸入被克隆的url:

5、為了起到迷惑靶機的作用,我們將靶機IP偽裝成一串地址:

http://192.168.91.13

6、在靶機瀏覽器地址欄輸入這個地址,按下回車,攻擊機這邊即收到連接提示:


7、在靶機輸入(可能是錯誤的)用戶名和密碼,攻擊機可全部獲取:

ettercap DNS spoof

  • 主機IP地址

  • 主機網關地址

1、使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;

2、輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,可以添加幾條對網站和IP的DNS記錄,圖中的IP地址是我的kali主機的IP:


3、輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然后在彈出的界面中選擇eth0->ok,即監聽eth0網卡:

4、在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

5、選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件:

6、然后點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.mosoteach.cn會發現解析的地址是攻擊機的IP地址:

此時在ettercap上也成功捕獲一條訪問記錄:

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

綜合使用以上兩種技術,首先按照實驗一的步驟克隆一個登錄頁面,在通過實驗二實施DNS欺騙,此時在靶機輸入網址www.cnblogs.com可以發現成功訪問我們的冒名網站:


實驗感受

通過本次實驗,我覺得原來網絡攻擊的原理其實很簡單,我們此次是運用了偽裝的手法,將自己的地址偽裝之后,用戶進行訪問之后,用戶的登陸信息就很容易被竊取。

反過來想,我們以后在訪問網站時,一定要注意自己訪問的網頁地址是否正確。

轉載于:https://www.cnblogs.com/JIUSHA/p/9005359.html

總結

以上是生活随笔為你收集整理的20155308『网络对抗技术』Exp7:网络欺诈防范的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。