zoukankan      html  css  js  c++  java
  • # 20155218 徐志瀚 EXP7 网络欺诈

    20155218 徐志瀚 EXP7 网络欺诈

    1、 URL攻击

    1、在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用

    发现没有被占用;

    2、输入指令service apache2 start打开apache服务

    3、输入setoolkit

    4、经过一系列的选择,选用钓鱼网站攻击方法

    5、对网页域名进行伪装

    6、对博客园登录界面进行克隆;


    可以看到再输入账户的窗口会提示 有安全问题;

    在kali端可以也没有看到具体有效的信息;

    6、重新克隆一个Google

    发现80端口被占用,

    2、DNS spoof攻击

    1、输入ifconfig eth0 promisc指令把kali变成混杂模式

    2、输入命令vi /etc/ettercap/etter.dns,在相应位置进行修改

    3、开启ettercap

    4、将网关和目标主机分别添加到target1和target2中;

    5、选择dns_spoof

    6、用靶机ping baidu,连到了kali的ip;

    3、用DNS spoof引导特定访问到冒名网站

    1、先生成一个假冒的google地址;

    2、用DNS spoof引导

    3、先用靶机ping一下google.com,发现可以连接到kali;

    4、在网页上输入 google.com 可以连接到虚假地址,并成功收到登录信息记录;

    基础问题回答:

    1、通常在什么场景下容易受到DNS spoof攻击?

    • 在局域网内,比如说免费的wifi,可以直接更改网关上的DNS服务器信息,所以能更容易的实现DNS攻击。

    2、在日常生活工作中如何防范以上两攻击方法?

    • 不随便链接wifi,不随便点开没有经过安全认证的网页。

    实验感想:

    在这个试验中我们学习到了制作一个克隆网址是多么简单,在克隆之后,肉眼根本无法区别,并且在查找资料的时候,发现了大量的实战教学。配合社会学攻击,网络欺诈很容易就容易得手,在实际生活中,我们在找一些软件的时候,经常会打开一些未经认证的网页,从而给别人可乘之机。

  • 相关阅读:
    mysql 远程登陆不上
    hdu 5339 Untitled【搜索】
    SqlServer 书目
    passwordauthentication yes
    oracle 11g RAC ocfs2
    Oracle 11g RAC database on ASM, ACFS or OCFS2
    CentOS ips bonding
    Oracle 11g RAC features
    openStack 王者归来之 trivial matters
    openstack windows 2008 img
  • 原文地址:https://www.cnblogs.com/xzh1996/p/9012233.html
Copyright © 2011-2022 走看看