zoukankan      html  css  js  c++  java
  • 20145206邹京儒 EXP7网络欺诈技术防范

    20145206邹京儒 EXP7网络欺诈技术防范

    一、实践过程记录

    URL攻击实验前准备

    1、在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示


    2、查看apache的配置文件中的监听端口是否为80

    把Listen后的部分修改为80,并保存文件

    实践步骤

    1、打开apache2.
    2、新开一个终端窗口输入:setoolkit,如下图所示是开启界面。

    3、选择1(社会工程学攻击)

    4、接下来选择2,网页攻击

    5、选择3,钓鱼网站攻击

    6、继续选择2,克隆网站

    7、输入kali的IP

    8、输入需要克隆的网页:mail.163.com,之后就开始监听了,界面如下图所示。

    9、登入:http://short.php5developer.com/ ,可能是网站崩掉了,怎么都登不上去。。。于是,换了一种方法,选择已有的网页,又重新做了之后,成功。

    10、在网站中输入用户名与密码后,可在SET工具的命令行下看到所捕获到的用户名与密码,成功!

    dns欺骗攻击实验前准备

    1、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式
    2、对ettercap的dns文件进行编辑。

    实验步骤:

    1、查看本机ip和网卡地址,如下图:

    2、在cmd中输入ping baidu.com,查看百度的ip地址。

    3、开始在kali中攻击,输入ettercap -G

    4、在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

    5、在ettercap里设置好网关IP与攻击IP的分组(网关在目标2,要被欺骗的在目标1),并选择dns_spoof插件的方法来实现最终的DNS欺骗

    6、选择添加一个dns欺骗的插件

    7、点击右上角的start开始sniffing。

    8、cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

    9、在攻击主机上打开浏览器,输入www.baidu.com,但出现的确是我们在前面创建的假冒网站,成功实现DNS欺骗!

    10、成功实现获取用户名密码:

    二、实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击

    我觉得在连接有的wifi时可能会受到攻击,有时候大家为了节省流量去连接公共场所的wifi,这有可能会暴露自己的浏览信息。

    (2)在日常生活工作中如何防范以上两攻击方法

    不能随意连接wifi,尽量用自己的流量;
    要及时更新杀软一些安全软件,有时系统提醒更新我们可能不会管,这其实是不对的,会增大被攻击风险。

    三、实验总结与体会

    在本次实验中,我们可以创建假冒网站,原来觉得应该是有高科技的黑客才能干的活我居然做到了~过程还算不复杂,所以说我们更要注意网络安全,像我这种水平的都可以做出真假难辨的网站,更何况是那些高水平的黑客呢,一定要小心谨慎啊,以后遇到不了解的网站不能随意去点,也尽量不要去连公共场所的wifi,以防不安全事件的发生。

  • 相关阅读:
    Oracle建立表空间和用户
    Session详解
    Spring中AOP方式实现多数据源切换
    Filter(过滤器)学习
    不用加号运算
    数字转化为十六进制
    1px像素问题(移动端经典问题)
    对postcss-plugin-px2rem的研究
    npm cache clean --force
    对async/await的研究
  • 原文地址:https://www.cnblogs.com/ZouJR/p/6760259.html
Copyright © 2011-2022 走看看