20155338 《网络攻防》 Exp7 网络欺诈防范
生活随笔
收集整理的這篇文章主要介紹了
20155338 《网络攻防》 Exp7 网络欺诈防范
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
20155338 《網絡攻防》 Exp7 網絡欺詐防范
基礎問題回答
通常在什么場景下容易受到DNS spoof攻擊
在一些公共場所,看到有免費的公用WIFI就想連的時候就容易受到在日常生活工作中如何防范以上兩攻擊方法
對于一些公用網站盡量不要隨便連,當網站需要你輸入一些個人信息的時候,小心注意,提高戒備心。
實驗內容
簡單應用SET工具建立冒名網站
因為釣魚網站是在本機的http服務下使用,因此需要將SET工具的訪問端口改為http默認的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80
- 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,從下圖可看出此端口沒被占用
- 使用命令apachectl start開啟Apache服務
- 使用命令setoolkit打開SET工具,使用1進行社會工程學攻擊
- 使用2即釣魚網站攻擊向量
- 使用3即登錄密碼截取攻擊
- 使用2進行克隆網站
- 輸入kali的IP地址
- 輸入被克隆的url,選擇校網
- 在靶機上輸入kali機IP,kali機上就可以捕捉到相關信息,如下圖所示:
ettercap DNS spoof
- 在靶機中ping一下百度,看看百度的IP地址。
- 用ifconfig eth0 promisc命令將kali網卡改為混雜模式。
- 打開/etc/ettercap/etter.dns文件添加下面兩條指令,將百度的網頁導向自己Kali的地址:
- 使用命令ettercap -G啟動ettercap點擊工具欄中的Sniff——>unified sniffing,后在彈出的界面中選擇eth0->ok監聽eth0網卡
- 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
- 選擇Plugins—>Manage the plugins,選擇dns_spoof
- 然后點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping baidu.com會發現解析的地址是kali的IP地址
用DNS spoof引導特定訪問到冒名網站
- 其實就是之前做的兩項的結合,在靶機的瀏覽器中輸入百度的網址http://baidu.com,導向的仍然是我之前設置的Google網頁,因為之前改成導向kali的IP,所以是直接導向了kali的網站然后進入釣魚網站假谷歌。
- 輸入賬號密碼,和第一次輸入不同,方便區別不同實驗
- 捕捉到和輸入完全一樣的賬號密碼
實踐總結及體會
這次實驗真的讓我意識到我們的個人信息真的很容易泄露,而且釣魚網站還算比較容易做,很容易充當一些不知名的網站,欺騙上網用戶,造成個人隱私數據泄露,所以,我們日常上網的時候,還是要多加注意。
轉載于:https://www.cnblogs.com/Hdywan/p/9032896.html
總結
以上是生活随笔為你收集整理的20155338 《网络攻防》 Exp7 网络欺诈防范的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 过年买新碗的寓意 新年最重要的是讨个吉利
- 下一篇: Netty入门(七)使用SSL/TLS加