zoukankan      html  css  js  c++  java
  • 20145327 《网络对抗》网络欺诈技术防范

    20145327 《网络对抗》网络欺诈技术防范

    URL攻击

    kali和靶机xp ping通
    kali 192.168.43.54
    xp 192.168.43.125

    终端中输入netstat -tupln |grep 80,查看80端口是否被占用,被680占用

    输入kill 680,杀死进程
    再次输入netstat -tupln |grep 80,没有被占用

    输入命令sudo vi /etc/apache2/ports.conf 使apache的配置文件中的监听端口是否为80

    apachectl start打开apache2
    新开一个终端输入setoolkit

    选择1(社会工程学攻击)接下来选择2,网页攻击 选择3,钓鱼网站攻击 继续选择2,克隆网站

    输入kali ip

    输入克隆网页jingdong.com

    得到伪装地址

    在靶机中输入伪装地址


    kali端的/var/www/html的文件夹下,会自动生成相关信息


    (这里京东的获取不了,就换成了另一个网站)

    dns欺骗攻击

    输入命令ifconfig eth0 promisc改kali网卡为混杂模式

    对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,添加指令

    在本机cmd中输入ping baidu.com,查看百度的ip地址

    输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing,eth0——>ok,host下点击扫描子网,并查看存活主机;分别加入Target 1,Target 2

    选择添加一个dns欺骗的插件,start开始sniffing

    在cmd中输入ping baidu.com finished

    实验后回答问题

    • (1)通常在什么场景下容易受到DNS spoof攻击
      公共场合的wifi

    • (2)在日常生活工作中如何防范以上两攻击方法
      检查网站链接是否有猫腻,l与1呀什么的,链接后缀,不要随便点开陌生链接,防火墙保持“畅通”

    实验总结与体会

    个人信息的重要性呀,不要随便向网上填,随便一捕获给你个假网站什么的你就over了.

  • 相关阅读:
    博客备份小工具3
    博客转发小工具1
    04-属性选择器
    05-伪类选择器
    03-高级选择器
    02-css的选择器
    01-css的引入方式
    函数进阶-(命名空间、作用域、函数嵌套、作用域链、函数名本质、闭包)
    函数基础-(引子、定义函数、调用函数、函数返回值、函数参数)
    Python之路【第08章】:Python函数
  • 原文地址:https://www.cnblogs.com/20145327gc/p/6759215.html
Copyright © 2011-2022 走看看