20145318 《网络对抗》 网络欺诈技术防范
20145318《网络对抗》网络欺诈技术防范
实验目标
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
问题回答
- (1)通常在什么场景下容易受到DNS spoof攻击
- 公共的无线局域网中,如实验室、网吧等
- (2)在日常生活工作中如何防范以上两攻击方法
- 防范DNS攻击:禁用dns缓存、使用入侵检测系统;
-
防范arp攻击:不上没有安全防护措施的公共网络,检查网络域名。
实验过程
简单应用SET工具建立冒名网站
- 查看80端口占用情况并杀死占用80端口的进程
- 查看apache配置文件中监听端口是否为80
- 新打开一终端,开启SET
- 输入收获者的IP和要克隆的网页
- 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:
http://short.php5developer.com/
,如下图所示输入kali的ip后,点击short
,得到伪装地址
- 访问钓鱼网站
- 输入用户名密码登录,信息会被截获
ettercap DNS spoof
- 修改Kali网卡为混杂模式
-
修改ettercap的dns文件,加上欺骗的域名和假冒的IP
- 在靶机中连接百度,连接到服务器
- 开启ettercap
- 扫描存活主机
- 双击选择的插件
- 在靶机中ping百度,发现连接的已经是Kali的Ip了
- 访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面
posted on 2017-05-03 09:15 20145318赵一 阅读(110) 评论(0) 编辑 收藏 举报