20145237《网络对抗》网络欺诈技术防范

本文介绍了一个关于网络欺诈技术防范的实验过程,包括使用SET工具建立冒名网站、ettercapDNSspoof技术,以及如何结合这两种技术来实现DNS欺骗攻击。此外,还提供了防范措施和实验心得。

20145237《网络对抗》网络欺诈技术防范

一、实践任务

  • 1、简单应用SET工具建立冒名网站
  • 2、ettercap DNS spoof
  • 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击?
局域网,公共场所的wifi,电信运营商

(2)在日常生活工作中如何防范以上两攻击方法

  • 1.对于网络中的冒名网站,打开网页后再检查一遍网址是否确实是本网站。

  • 2.对于dns欺骗,将网关的ip和mac静态地址绑定,避免链接不信任的Wi-Fi。

三、URL攻击实验

实验步骤

  • (1)使用 netstat -tupln |grep 80指令查看80端口是否被占用,若被占用则中止其他程序对80端口占用

889835-20180515110427805-1409209628.png

  • (2)使用sudo vi /etc/apache2/ports.conf 指令修改查看apache的配置文件中的监听端口
    889835-20180515110235350-1859844510.png

  • (3)启动服务:首先输出指令service apache2 start,接着输入setoolkit
    889835-20180515110832061-1352082021.png

889835-20180515110915672-1709228508.png

  • (4)选择1社会工程学攻击

889835-20180515111146576-892272937.png

  • (5)选择2网页攻击
    889835-20180515111219163-1952923848.png

  • (6)选择3钓鱼网站
    889835-20180515111242457-1429551386.png

  • (7)选择2克隆网站
    889835-20180515111305985-997529391.png

  • (8)接着输入攻击机的IP地址,也就是kali的IP地址,可以在kali攻击机下输入网址: 127.0.0.1 查看钓鱼网站是否设置成功,如果没有,考虑重启SET工具,再次观察即可:
    889835-20180515112028652-612138272.png

  • (9)用短网址生成器,将我们的IP地址变成一串短网址来进行伪装:
    889835-20180515181539450-368478387.png

  • (10)将生成的短网址在浏览器中打开
    889835-20180515181750490-1621000938.png

  • (11)用户输入信息后后台收到明信息
    889835-20180515205200850-478557749.png

四、ettercap DNS spoof

  • (1)输入指令ifconfig eth0 promisc将kali网卡改为混杂模式。

  • (2)输入指令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,我添加了一条对google的DNS记录,图中的IP地址是我的kali主机的IP
    889835-20180515191207580-1249409540.png

  • (3)输入指令ettercap -G,打开ettercap。输入后会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff中的unified sniffing,然后在弹出的界面中选择eth0,即监听eth0网卡
    889835-20180515191436977-2105029537.png

  • (4)在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:
    889835-20180515192647181-879428291.png

  • (5)选择Plugins中的Manage the plugins,在众多插件中选择DNS欺骗的插件
    889835-20180515192925429-1496890338.png

  • (6)进行嗅探后可以发现解析的地址是我们kali的IP地址
    889835-20180515193112909-1548521659.png

  • (7)此时会发现ettercap上也成功捕获一条访问记录
    889835-20180515193240284-1643753864.png

五、用DNS spoof引导特定访问到冒名网站

  • (1)这一步需要先进行前两个的实验,接着在靶机上输入谷歌的网址www.google.com,可以成功登录了我们的冒名网站,并截获了登录信息。
    889835-20180515181750490-1621000938.png
  • (2)
    889835-20180515193715059-1640014839.png

六、实验总结与体会

这次实验真的挺简单。。。但是很有意义,我们平时可能不经意间就进入过类似的冒名网站,这次实验告诉了我们这些冒名网站的原理。另外,这门课对自己的电脑还是有一定要求的。。。我电脑有时候太卡了只能用舍友的电脑才能完成实验。。。

转载于:https://www.cnblogs.com/20145237fhn/p/9040166.html

内容概要:本文详细介绍了一个基于C++的养老院管理系统的设计与实现,旨在应对人口老龄化带来的管理挑战。系统通过整合住户档案、健康监测、护理计划、任务调度等核心功能,构建了从数据采集、清洗、AI风险预测到服务调度与可视化的完整技术架构。采用C++高性能服务端结合消息队列、规则引擎和机器学习模型,实现了健康状态实时监控、智能任务分配、异常告警推送等功能,并解决了多源数据整合、权限安全、老旧硬件兼容等实际问题。系统支持模块化扩展与流程自定义,提升了养老服务效率、医护协同水平和住户安全保障,同时为运营决策提供数据支持。文中还提供了关键模块的代码示例,如健康指数算法、任务调度器和日志记录组件。; 适合人群:具备C++编程基础,从事软件开发或系统设计工作1-3年的研发人员,尤其是关注智慧养老、医疗信息系统开发的技术人员。; 使用场景及目标:①学习如何在真实项目中应用C++构建高性能、可扩展的管理系统;②掌握多源数据整合、实时健康监控、任务调度与权限控制等复杂业务的技术实现方案;③了解AI模型在养老场景中的落地方式及系统架构设计思路。; 阅读建议:此资源不仅包含系统架构与模型描述,还附有核心代码片段,建议结合整体设计逻辑深入理解各模块之间的协同机制,并可通过重构或扩展代码来加深对系统工程实践的掌握。
内容概要:本文详细介绍了一个基于C++的城市交通流量数据可视化分析系统的设计与实现。系统涵盖数据采集与预处理、存储与管理、分析建模、可视化展示、系统集成扩展以及数据安全与隐私保护六大核心模块。通过多源异构数据融合、高效存储检索、实时处理分析、高交互性可视化界面及模块化架构设计,实现了对城市交通流量的实时监控、历史趋势分析与智能决策支持。文中还提供了关键模块的C++代码示例,如数据采集、清洗、CSV读写、流量统计、异常检测及基于SFML的柱状图绘制,增强了系统的可实现性与实用性。; 适合人群:具备C++编程基础,熟悉数据结构与算法,有一定项目开发经验的高校学生、研究人员及从事智能交通系统开发的工程师;适合对大数据处理、可视化技术和智慧城市应用感兴趣的技术人员。; 使用场景及目标:①应用于城市交通管理部门,实现交通流量实时监测与拥堵预警;②为市民出行提供路径优化建议;③支持交通政策制定与信号灯配时优化;④作为智慧城市建设中的智能交通子系统,实现与其他城市系统的数据协同。; 阅读建议:建议结合文中代码示例搭建开发环境进行实践,重点关注多线程数据采集、异常检测算法与可视化实现细节;可进一步扩展机器学习模型用于流量预测,并集成真实交通数据源进行系统验证。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值