zoukankan      html  css  js  c++  java
  • 20145332卢鑫 网络欺诈技术防范(修改)

    学号20145332 网络欺诈技术防范

    实验内容

    一、URL攻击实验

    首先Kali要和靶机Ping通,apache的监听端口号应该为80:

    打开apache2:

    选择1:社会工程学攻击:

    然后选择2:网页攻击:

    然后选择3:钓鱼网站攻击:

    选择2:克隆网站:

    然后输入Kali的IP:

    输入需要克隆的网站:

    得到伪装地址:

    将伪装地址在靶机浏览器中打开(网太卡了。。。):

    输入账号登陆,然后在Kali中会生成一个以攻击时间为名字的文本文档,但是我的打开也是空的。。。

    应该是网站的问题,然后我又换了一个网站:

    这次只捕到了用户名,没有密码。。。。

    再换一种方法:最后一个选项选择的时候不要选site cloner,选择1(Web Templates)
    这次成功了!!!

    二、dns欺骗攻击

    将kali的网卡改为混杂模式:

    对ettercap的dns文件进行编辑:

    在主机中查看主机的IP和网卡,然后查看百度的IP地址:

    在kali中输入ettercap -G,开启ettercap:

    扫描子网并查看存活主机:

    分别加入Target 1,Target 2:

    添加一个dns欺骗的插件并使用:

    开始sniffing

    在主机下cmd中输入ping baidu.com:

    发现还是百度的IP,回看了一下做的过程,发现在扫描子网查看主机的时候IP地址不是主机的IP地址,虚拟机的IP地址是我改过的,现在让它自动,看看能不能成功

    这次可以看到主机的IP了:

    结果还是一样的:

    那在配置好后在继续点击mitm>arp poisoning,选择第一个勾上并确定:

    然后再试一次,成功了:

    实验总结

    1.实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击

    答:在公共场所,就是连接局域网这类地方,比如网吧

    (2)在日常生活工作中如何防范以上两攻击方法

    答:可以仔细查看网址是否正确,也可以从外部访问的DNS服务器仅为自己的网络执行循环查询,不为任何互联网上的地址进行这种查询。

    2.实验总结与体会

      这次实验第二个不知道为什么就是没有成功,前面是主机的IP地址不对,然后IP地址对了以后还是无法转移到Kali上去,想了想觉得应该是配置有问题,最后还是成功了,不过第一个还是很好奇为什么没有成功,是不是因为没有真的登陆进去所以无法记录
  • 相关阅读:
    APICloud学习笔记之Click事件优化
    APICloud学习笔记之doT模板
    APICloud学习笔记之上拉加载
    APICloud学习笔记之下拉刷新
    5. JavaScript 正则表达式
    4. JavaScript 控制语句
    3. JavaScript 数据类型
    2. 语法
    1.开篇
    C++内存申请容易产生的错误
  • 原文地址:https://www.cnblogs.com/lx20145332/p/6758623.html
Copyright © 2011-2022 走看看