zoukankan      html  css  js  c++  java
  • 20145324王嘉澜《网络对抗技术》网络欺诈技术防范

    实践目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

    实践内容

    ①简单应用SET工具建立冒名网站

    ②ettercap DNS spoof

    ③结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    实验问答

    •1、通常在什么场景下容易受到DNS spoof攻击
    同一个网络下,比如在公共场合连同一个wifi

    •2、在日常生活工作中如何防范以上两攻击方法

    对于冒名网站:检查下域名地址是否正确,安装防火墙,及时的检查漏洞并更新,复杂一点的密码然后定期更换

    对于dns攻击:拒绝连接不信任公共wifi,并使用IP地址直接访问网站

    实验总结

    这次实验很简单,但是我依然是实验绝缘体,好好的做到最后就瘫了,我可以考虑换一台电脑了
    就是做dns的时候最好是开热点然后开两台虚拟机,这样你就会体验到飞一般的感觉

    实践步骤

    URL攻击

    •ping通kali和靶机

    •输入命令,查看80端口是否被占用

    被占用
    •输入命令杀死进程,查看端口占用情况

    •查看apache的配置文件中的监听端口是否为80


    不是
    •修改为80端口

    •输入命令打开apache2

    •打开一个新终端输入命令

    •选择1(社会工程学攻击)

    •选择2(网页攻击)

    •选择3(钓鱼网站攻击)

    •选择2(克隆网站)

    •输入kali的ip地址

    •输入需要克隆的网页,开启监听

    •登入:http://short.php5developer.com/,输入kali的ip点击short,得到伪装地址



    •在靶机中打开伪装地址

    •然后我也不知道为什么不能跳转到163的登录界面,很尴尬

    •然后我就在kali里面试了一下可以

    •在kali端的/var/www/html的文件夹下,自动生成的以攻击时间命名的文件

    dns欺骗攻击

    •ping通kali和靶机
    •输入命令将改kali网卡为混杂模式
    •输入命令对ettercap的dns文件进行编辑

    下面的ip地址有点乱因为做着做着我的电脑瘫痪了就换了台电脑

    •查看本机ip和网卡地址

    •查看百度的ip地址

    •在kali中开始攻击,输入命令开启ettercap

    •在工具栏点击Sniff选择unified sniffing选择eth0点击ok

    •在工具栏点击host选择扫描子网,查看存活主机

    •被攻击机IP加入Target 1,kali所在网关IP加入Target 2

    •添加dns欺骗插件

    •点击start开始sniffing
    •在被攻击机的cmd中输入ping baidu.com,成功连接到kali

    •打开kali的apache,登录百度,显示的是之前设置的网页

  • 相关阅读:
    装完某些软件之后IE主页被https://www.hao123.com/?tn=93453552_hao_pg劫持
    Python之向函数传递元组和字典
    Python之变量作用域
    Python之循环遍历
    Python之元组、列表and 字典
    Python数据类型
    Python运算
    Python变量空间
    Python编译源文件& 代码优化
    299. Bulls and Cows
  • 原文地址:https://www.cnblogs.com/SJZGM10/p/6764854.html
Copyright © 2011-2022 走看看