20164317《网络对抗技术》Exp7 网络欺诈防范

编程入门 行业动态 更新时间:2024-10-09 21:21:13

20164317《<a href=https://www.elefans.com/category/jswz/34/1771439.html style=网络对抗技术》Exp7 网络欺诈防范"/>

20164317《网络对抗技术》Exp7 网络欺诈防范

一、实践目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有:
1.简单应用SET工具建立冒名网站
2.ettercap DNS spoof
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

二、基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
在公共场所使用网络时,比如餐厅、酒店等
网站弹窗
2.在日常生活工作中如何防范以上两攻击方法
在网站中输入重要的个人信息时核实网站的真实性
尽量避免使用公共网络
不要点击奇怪的网站

三、实践内容
 (1)简单应用SET工具建立冒名网站
  首先是要查看80端口的占用情况
  发现了我早些时候开启的apache服务占用了,我们用kill将其关闭:

然后开启apache服务:

再使用set工具来进行网络欺骗:

这里选择1,

选择2

选择3;

  然后我们选择克隆一个网站,我先是选择的蓝墨云班课的登陆页面,克隆是很成功的,和真正的网页一模一样,在我输入账号密码点击登陆时也没有问题

点击登陆后的kali终端里就只会显示到这里;

  成功截获到账号20164317  密码123456

  

  实验二:ettercap DNS spoof

  先将虚拟机设置成桥接模式

  ifconfig eth0 promisc将网卡调成混杂模式。

/etc/ettercap/etter.dns对这个文件进行编辑,将你第一步做的网站的域名添加,后面跟上kali的ip地址。

这里将cnki的网站加入。

  然后输入ettercap -G指令,就会出现gui界面,还是图形界面舒服。

扫描主机,扫描子网里的主机,查看hostlist

将靶机添加到target1,网关添加到target2

  这里靶机地址是133,网关是.1

  在piugins里选择dns_spoof

  然后开始嗅探左上角start。

可以看到成功的将dns表添加到了靶机里!

  然后再在靶机里命令行中 ping knski,发现指向的ip地址是kali机的ip地址。

实验三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗。结果如下:

抓到了账号密码!

四、实验总结

  这次实验主要是学会set工具,它挺强大的,可以克隆网站,也有模板,再就是dns欺骗和其配合起来,欺骗起来更加轻松了。总的来说这次试验整体难度不大,但是还是很有意思的,虽然我们这次做得比较简单,但是也让我意识到平时要注意到网络使用,因为钓鱼网站获取你的登录信息远比你想象的要简单得多。

转载于:.html

更多推荐

20164317《网络对抗技术》Exp7 网络欺诈防范

本文发布于:2024-03-23 22:37:22,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1743652.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:网络   技术

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!