zoukankan      html  css  js  c++  java
  • 20145332卢鑫 网络欺诈技术防范(修改)

    学号20145332 网络欺诈技术防范

    实验内容

    一、URL攻击实验

    首先Kali要和靶机Ping通,apache的监听端口号应该为80:

    打开apache2:

    选择1:社会工程学攻击:

    然后选择2:网页攻击:

    然后选择3:钓鱼网站攻击:

    选择2:克隆网站:

    然后输入Kali的IP:

    输入需要克隆的网站:

    得到伪装地址:

    将伪装地址在靶机浏览器中打开(网太卡了。。。):

    输入账号登陆,然后在Kali中会生成一个以攻击时间为名字的文本文档,但是我的打开也是空的。。。

    应该是网站的问题,然后我又换了一个网站:

    这次只捕到了用户名,没有密码。。。。

    再换一种方法:最后一个选项选择的时候不要选site cloner,选择1(Web Templates)
    这次成功了!!!

    二、dns欺骗攻击

    将kali的网卡改为混杂模式:

    对ettercap的dns文件进行编辑:

    在主机中查看主机的IP和网卡,然后查看百度的IP地址:

    在kali中输入ettercap -G,开启ettercap:

    扫描子网并查看存活主机:

    分别加入Target 1,Target 2:

    添加一个dns欺骗的插件并使用:

    开始sniffing

    在主机下cmd中输入ping baidu.com:

    发现还是百度的IP,回看了一下做的过程,发现在扫描子网查看主机的时候IP地址不是主机的IP地址,虚拟机的IP地址是我改过的,现在让它自动,看看能不能成功

    这次可以看到主机的IP了:

    结果还是一样的:

    那在配置好后在继续点击mitm>arp poisoning,选择第一个勾上并确定:

    然后再试一次,成功了:

    实验总结

    1.实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击

    答:在公共场所,就是连接局域网这类地方,比如网吧

    (2)在日常生活工作中如何防范以上两攻击方法

    答:可以仔细查看网址是否正确,也可以从外部访问的DNS服务器仅为自己的网络执行循环查询,不为任何互联网上的地址进行这种查询。

    2.实验总结与体会

      这次实验第二个不知道为什么就是没有成功,前面是主机的IP地址不对,然后IP地址对了以后还是无法转移到Kali上去,想了想觉得应该是配置有问题,最后还是成功了,不过第一个还是很好奇为什么没有成功,是不是因为没有真的登陆进去所以无法记录
  • 相关阅读:
    希腊字母写法
    The ASP.NET MVC request processing line
    lambda aggregation
    UVA 10763 Foreign Exchange
    UVA 10624 Super Number
    UVA 10041 Vito's Family
    UVA 10340 All in All
    UVA 10026 Shoemaker's Problem
    HDU 3683 Gomoku
    UVA 11210 Chinese Mahjong
  • 原文地址:https://www.cnblogs.com/lx20145332/p/6758623.html
Copyright © 2011-2022 走看看