20154324 刘康权Exp7 网络欺诈防范

2023-10-15 11:50

本文主要是介绍20154324 刘康权Exp7 网络欺诈防范,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、实践目标与内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

二、实践过程与步骤

1.使用SET工具建立冒名网站

1.1首先查询80端口的使用情况
  • 使用lsof -i:80命令查看80端口情况,杀死占用80端口的进程,再查看后就没有进程占用80端口了
    1344859-20180507185829888-1231245475.png
1.2修改监听端口配置文件,将其修改为监听80端口(其实本来也就是80端口)
  • vi /etc/apache2/ports.conf
    1344859-20180507185917461-1836389561.png
1.3使用service apache2 start开启apache2服务,然后同意服务

1344859-20180507190221025-1541293840.png

1.4依次选择1,2,3,即社会工程学攻击中的网页攻击,再选择凭证收割攻击

1344859-20180507190339435-1498995302.png

1344859-20180507190344098-1548119147.png

1344859-20180507190348738-1056532639.png

1.5一开始选择里面自带的模板,即1,并选择“1”即Java Required,进行攻击后,在靶机里面打开kali的ip地址,就可以看到打开java网站了并得到了即使反馈

1344859-20180507190644919-856011700.png

1344859-20180507190649799-1983715502.png

1.6这时候我想,能不能模仿其它网站呢,于是再进行了一次克隆网站的攻击,但并没有成功,可能是有道已经禁止克隆

1344859-20180507190924707-1130409764.png

2.使用ettercap DNS spoof

2.1输入ifconfig eth0 promisc将网卡设为混杂模式,并使用service apache2 start打开apache2
2.2输入leafpad /etc/ettercap/etter.dns修改用来欺骗的DNS缓存表,在里面加入下面一条指令,里面的ip是kali的ip,并保存退出

1344859-20180507191640651-1024668081.png

2.3输入ettercap -G进入Ettercap的图形界面,并按图选择,并确定选好用eth0网卡

1344859-20180507191917713-481241145.png

2.4在hosts下滑菜单里面,选择Hosts list查看存活的主机列表,并选择Scan for hosts搜寻存活的主机,并选择Mitm->Sniff remote connections

1344859-20180507192338987-1171537223.png

2.5在Plugins里面选择manage plugins,并选择dns_spoof,并点击Start开始嗅探

1344859-20180507192819967-2130252652.png

1344859-20180507192825661-778083143.png

2.6这时候可以看到ping www.baidu.com,ping的是kali的ip

1344859-20180507193147512-281215686.png

3.结合SET工具和ettercap DNS spoof两种技术,用DNS spoof引导特定访问到冒名网站

3.1之前的步骤和1、2差不多,就是先生成一个冒名网站,再用ettercap工具,在DNS缓存表里将kali的ip绑在www.baidu.com上,这样靶机访问www.baidu.com的时候就会跳到冒名网站了

1344859-20180507194032427-580823474.png
1344859-20180507194156136-1709416414.png

3.2在用户登录的时候,就可以看到登录的用户名和密码了

1344859-20180507194108731-292586311.png

三、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击?

  • 在公共网络里面,且没有打开防火墙,网络里面的主机能够互相ping通的情况下容易受到攻击,且在这时候还访问陌生的ip地址就更容易受到攻击了

(2)在日常生活工作中如何防范以上两攻击方法

  • 不轻易进入公共网络,保持打开防火墙
  • 在打开陌生链接之前,可以先查找一下该链接,注意网页的IP地址是不是真的,查看是否有问题

四、存在的问题

在网络模式为NAT模式的情况下,始终无法实现DNS spoof

  • 解决方案:后来使用traceroute Address也会卡在虚拟机的网关,于是推断虚拟机的网关有隔绝的功能,百度了一下,果然如此,如果要在NAT模式下traceroute需要添加一个c++文件解析vmnat的行为有点麻烦,于是改用为桥接模式,就成功了

五、心得体会

  • 通过这次实验,我们通过两种工具实现了建立冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,需要学习好网络攻防进行防范

转载于:https://www.cnblogs.com/liukangquan/p/9004698.html

这篇关于20154324 刘康权Exp7 网络欺诈防范的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/217520

相关文章

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

ASIO网络调试助手之一:简介

多年前,写过几篇《Boost.Asio C++网络编程》的学习文章,一直没机会实践。最近项目中用到了Asio,于是抽空写了个网络调试助手。 开发环境: Win10 Qt5.12.6 + Asio(standalone) + spdlog 支持协议: UDP + TCP Client + TCP Server 独立的Asio(http://www.think-async.com)只包含了头文件,不依

poj 3181 网络流,建图。

题意: 农夫约翰为他的牛准备了F种食物和D种饮料。 每头牛都有各自喜欢的食物和饮料,而每种食物和饮料都只能分配给一头牛。 问最多能有多少头牛可以同时得到喜欢的食物和饮料。 解析: 由于要同时得到喜欢的食物和饮料,所以网络流建图的时候要把牛拆点了。 如下建图: s -> 食物 -> 牛1 -> 牛2 -> 饮料 -> t 所以分配一下点: s  =  0, 牛1= 1~

poj 3068 有流量限制的最小费用网络流

题意: m条有向边连接了n个仓库,每条边都有一定费用。 将两种危险品从0运到n-1,除了起点和终点外,危险品不能放在一起,也不能走相同的路径。 求最小的费用是多少。 解析: 抽象出一个源点s一个汇点t,源点与0相连,费用为0,容量为2。 汇点与n - 1相连,费用为0,容量为2。 每条边之间也相连,费用为每条边的费用,容量为1。 建图完毕之后,求一条流量为2的最小费用流就行了

poj 2112 网络流+二分

题意: k台挤奶机,c头牛,每台挤奶机可以挤m头牛。 现在给出每只牛到挤奶机的距离矩阵,求最小化牛的最大路程。 解析: 最大值最小化,最小值最大化,用二分来做。 先求出两点之间的最短距离。 然后二分匹配牛到挤奶机的最大路程,匹配中的判断是在这个最大路程下,是否牛的数量达到c只。 如何求牛的数量呢,用网络流来做。 从源点到牛引一条容量为1的边,然后挤奶机到汇点引一条容量为m的边

配置InfiniBand (IB) 和 RDMA over Converged Ethernet (RoCE) 网络

配置InfiniBand (IB) 和 RDMA over Converged Ethernet (RoCE) 网络 服务器端配置 在服务器端,你需要确保安装了必要的驱动程序和软件包,并且正确配置了网络接口。 安装 OFED 首先,安装 Open Fabrics Enterprise Distribution (OFED),它包含了 InfiniBand 所需的驱动程序和库。 sudo

【机器学习】高斯网络的基本概念和应用领域

引言 高斯网络(Gaussian Network)通常指的是一个概率图模型,其中所有的随机变量(或节点)都遵循高斯分布 文章目录 引言一、高斯网络(Gaussian Network)1.1 高斯过程(Gaussian Process)1.2 高斯混合模型(Gaussian Mixture Model)1.3 应用1.4 总结 二、高斯网络的应用2.1 机器学习2.2 统计学2.3

网络学习-eNSP配置NAT

NAT实现内网和外网互通 #给路由器接口设置IP地址模拟实验环境<Huawei>system-viewEnter system view, return user view with Ctrl+Z.[Huawei]undo info-center enableInfo: Information center is disabled.[Huawei]interface gigabit

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

Golang 网络爬虫框架gocolly/colly(五)

gcocolly+goquery可以非常好地抓取HTML页面中的数据,但碰到页面是由Javascript动态生成时,用goquery就显得捉襟见肘了。解决方法有很多种: 一,最笨拙但有效的方法是字符串处理,go语言string底层对应字节数组,复制任何长度的字符串的开销都很低廉,搜索性能比较高; 二,利用正则表达式,要提取的数据往往有明显的特征,所以正则表达式写起来比较简单,不必非常严谨; 三,使