20145318 《网络对抗》 网络欺诈技术防范

20145318《网络对抗》网络欺诈技术防范

实验目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击
    •   公共的无线局域网中,如实验室、网吧等
  • (2)在日常生活工作中如何防范以上两攻击方法
    •   防范DNS攻击:禁用dns缓存、使用入侵检测系统;
    •   防范arp攻击:不上没有安全防护措施的公共网络,检查网络域名。

实验过程

简单应用SET工具建立冒名网站

  • 查看80端口占用情况并杀死占用80端口的进程

  • 查看apache配置文件中监听端口是否为80

  • 新打开一终端,开启SET

  • 输入收获者的IP和要克隆的网页

  • 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址

  • 访问钓鱼网站

  • 输入用户名密码登录,信息会被截获

 

ettercap DNS spoof

 

  • 修改Kali网卡为混杂模式
  • 修改ettercap的dns文件,加上欺骗的域名和假冒的IP

 

  • 在靶机中连接百度,连接到服务器

  • 开启ettercap

  • 扫描存活主机

  • 双击选择的插件

  • 在靶机中ping百度,发现连接的已经是Kali的Ip了

  •  访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面

 

posted on 2017-05-03 09:15  20145318赵一  阅读(110)  评论(0编辑  收藏  举报

导航