20145318 《网络对抗》 网络欺诈技术防范
20145318《网络对抗》网络欺诈技术防范
实验目标
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
问题回答
- (1)通常在什么场景下容易受到DNS spoof攻击
- 公共的无线局域网中,如实验室、网吧等
- (2)在日常生活工作中如何防范以上两攻击方法
- 防范DNS攻击:禁用dns缓存、使用入侵检测系统;
-
防范arp攻击:不上没有安全防护措施的公共网络,检查网络域名。
实验过程
简单应用SET工具建立冒名网站
- 查看80端口占用情况并杀死占用80端口的进程

- 查看apache配置文件中监听端口是否为80

- 新打开一终端,开启SET

- 输入收获者的IP和要克隆的网页

- 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:
http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址

- 访问钓鱼网站

- 输入用户名密码登录,信息会被截获

ettercap DNS spoof
- 修改Kali网卡为混杂模式
-
修改ettercap的dns文件,加上欺骗的域名和假冒的IP

- 在靶机中连接百度,连接到服务器

- 开启ettercap

- 扫描存活主机

- 双击选择的插件

- 在靶机中ping百度,发现连接的已经是Kali的Ip了

- 访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面

posted on 2017-05-03 09:15 20145318赵一 阅读(124) 评论(0) 收藏 举报
浙公网安备 33010602011771号