2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范

2023-11-11 10:51

本文主要是介绍2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范

原理与实践说明
1.实践目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.实践内容概述

简单应用SET工具建立冒名网站 (1分)

ettercap DNS spoof (1分)

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

实践过程记录
(1)简单应用SET工具建立冒名网站

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用

sudo vi /etc/apache2/ports.conf
  • 命令修改Apache的端口文件,将端口改为80
    image
  • 在kali中使用
netstat -tupln |grep 80

命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:
image

  • 使用apachectl start开启Apache服务:
    image
  • 输入
setoolkit

打开SET工具:
image

  • 选择1:Social-Engineering Attacks即社会工程学攻击
    image
  • 选择2:Website Attack Vectors即钓鱼网站攻击向量
    image
  • 选择3:Credential Harvester Attack Method即登录密码截取攻击
    image
  • 选择2:Site Cloner进行克隆网站
    image
  • 输入攻击机IP:192.168.11.128
    image
  • 输入被克隆的url:https://www.cnblogs.com/sunxiaoxuan/p/10748857.html
    image
  • 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y
    image
  • 在靶机上(我用的Windows)输入攻击机IP:192.168.11.128,按下回车后跳转到被克隆的网页:
    image
  • 攻击机上可以看到如下提示:
    image

    (2)ettercap DNS spoof
  • 使用
ifconfig eth0 promisc

将kali网卡改为混杂模式;
输入命令

vi /etc/ettercap/etter.dns对DNS

缓存表进行修改:
添加记录:

www.mosoteach.cn A 192.168.11.128  
www.cnblogs.com A 192.168.11.128

image

  • 使用
ettercap -G

开启ettercap:
image

  • 点击工具栏中的“Sniff”——>“unified sniffing”
    image
  • 在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡
    image
  • 点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网
    image
  • 点击工具栏中的“Hosts”——>“Hosts list”查看存活主机
    image
  • 将kali网关的IP:192.168.11.1添加到target1,靶机IP:192.168.11.134添加到target2:
    image
  • 点击工具栏中的“Plugins”——>“Manage the plugins”选择“dns_spoof”即DNS欺骗的插件,双击。
    image
  • 然后点击左上角的“start”——>“Start sniffing”选项开始嗅探
    image
  • 靶机上输入ping www.mosoteach.cn或ping www.cnblogs.com,可以在Kali端看到反馈信息
    靶机ping结果如下:
    image

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
  • 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入192.168.11.128以发现成功访问我们的冒名网站:

  • 重复任务一,将校园网登陆网址与kali的IP:192.168.11.128联
    image
  • 设置DNS表,加入www.mosoteach.cn与其对应的IP为192.168.11.128,打开ettercap,按任务二操作直至开始嗅探靶机打开192.168.11.128,显示蓝墨云班课登录界面
    image
  • 输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码
    image

    实验总结与体会

    通过本次实验,我学会了利用工具来克隆网页,制作钓鱼网站获取用户的账号密码等信息。

转载于:https://www.cnblogs.com/heyanda/p/10812403.html

这篇关于2018-2019-2 网络对抗技术 20165232 Exp7 网络欺诈防范的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/389548

相关文章

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

金融业开源技术 术语

金融业开源技术  术语 1  范围 本文件界定了金融业开源技术的常用术语。 本文件适用于金融业中涉及开源技术的相关标准及规范性文件制定和信息沟通等活动。

ASIO网络调试助手之一:简介

多年前,写过几篇《Boost.Asio C++网络编程》的学习文章,一直没机会实践。最近项目中用到了Asio,于是抽空写了个网络调试助手。 开发环境: Win10 Qt5.12.6 + Asio(standalone) + spdlog 支持协议: UDP + TCP Client + TCP Server 独立的Asio(http://www.think-async.com)只包含了头文件,不依

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

poj 3181 网络流,建图。

题意: 农夫约翰为他的牛准备了F种食物和D种饮料。 每头牛都有各自喜欢的食物和饮料,而每种食物和饮料都只能分配给一头牛。 问最多能有多少头牛可以同时得到喜欢的食物和饮料。 解析: 由于要同时得到喜欢的食物和饮料,所以网络流建图的时候要把牛拆点了。 如下建图: s -> 食物 -> 牛1 -> 牛2 -> 饮料 -> t 所以分配一下点: s  =  0, 牛1= 1~

poj 3068 有流量限制的最小费用网络流

题意: m条有向边连接了n个仓库,每条边都有一定费用。 将两种危险品从0运到n-1,除了起点和终点外,危险品不能放在一起,也不能走相同的路径。 求最小的费用是多少。 解析: 抽象出一个源点s一个汇点t,源点与0相连,费用为0,容量为2。 汇点与n - 1相连,费用为0,容量为2。 每条边之间也相连,费用为每条边的费用,容量为1。 建图完毕之后,求一条流量为2的最小费用流就行了

poj 2112 网络流+二分

题意: k台挤奶机,c头牛,每台挤奶机可以挤m头牛。 现在给出每只牛到挤奶机的距离矩阵,求最小化牛的最大路程。 解析: 最大值最小化,最小值最大化,用二分来做。 先求出两点之间的最短距离。 然后二分匹配牛到挤奶机的最大路程,匹配中的判断是在这个最大路程下,是否牛的数量达到c只。 如何求牛的数量呢,用网络流来做。 从源点到牛引一条容量为1的边,然后挤奶机到汇点引一条容量为m的边

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出

AI(文生语音)-TTS 技术线路探索学习:从拼接式参数化方法到Tacotron端到端输出 在数字化时代,文本到语音(Text-to-Speech, TTS)技术已成为人机交互的关键桥梁,无论是为视障人士提供辅助阅读,还是为智能助手注入声音的灵魂,TTS 技术都扮演着至关重要的角色。从最初的拼接式方法到参数化技术,再到现今的深度学习解决方案,TTS 技术经历了一段长足的进步。这篇文章将带您穿越时

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保