日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Exp7 网络欺诈防范

發(fā)布時間:2024/4/24 编程问答 108 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Exp7 网络欺诈防范 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

?

1.基礎(chǔ)問題回答

(1)通常在什么場景下容易受到DNS spoof攻擊

隨便接入不明來歷的WiFi,這樣會讓你和其他人處于同一個網(wǎng)段。

(2)在日常生活工作中如何防范以上兩攻擊方法

設(shè)置好常用的靜態(tài)本地arp和dns表;切忌亂連接不明來歷的WiFi與點(diǎn)擊不明來歷的鏈接;盡可能多地使用https,注意證書是否過期;上網(wǎng)時注意開啟殺軟,時刻注意警告或攔截情況。

?

2.實(shí)踐總結(jié)與體會

以前在水學(xué)校的學(xué)生群的時候,就會不明來歷得人混進(jìn)來以后爬取群成員的信息后以學(xué)校的名義發(fā)一些附帶鏈接的郵箱,其中有不少都是點(diǎn)進(jìn)去讓人輸入一些人個信息或者賬號密碼,這些網(wǎng)站的制作原理終于在今天搞明白了。但是研究原理不是為了讓我們?nèi)デ趾e人的利益,而是為了有更多手段來更好地保護(hù)個人隱私。

在實(shí)現(xiàn)第三步實(shí)驗(yàn)的時候遇到了一些問題,會被不是引導(dǎo)到ettercap網(wǎng)站的界面就是瀏覽器直接給訪問原來正確的網(wǎng)站上去了,耽誤了大量的時間,在反復(fù)清除瀏覽器緩存和dns緩存效果還是不明顯,結(jié)果第二天重復(fù)一遍實(shí)驗(yàn)就好了(果然重啟能解決一切問題。。。)

?

3.實(shí)驗(yàn)過程記錄

3.1簡單應(yīng)用SET工具建立冒名網(wǎng)站

?檢查80端口是否空閑 netstat -tupln |grep 80?

若不空閑可以使用? kill+(進(jìn)程ID)? 進(jìn)行刪除

查看并修改apache配置文件,監(jiān)聽端口若不為80則改為80??sudo vi /etc/apache2/ports.conf?

開啟本機(jī)的Apache服務(wù)??service apache2 start?

運(yùn)行set??setoolkit?

進(jìn)入set工具之后

社會工程學(xué)攻擊,選擇1

釣魚網(wǎng)站攻擊,選擇2

?

登錄密碼截取攻擊,選擇3

?

先利用模板進(jìn)行實(shí)驗(yàn),選擇1

?

?我選用的是推特,進(jìn)行輸入攻擊機(jī)IP地址等操作之后訪問推特,輸入自己的學(xué)號

發(fā)現(xiàn)剛剛的信息已經(jīng)以明文傳輸?shù)焦魴C(jī)上了,不寒而栗!

?

退出后繼續(xù)按照123的順序進(jìn)行選擇,在第四個選擇處選擇2進(jìn)行網(wǎng)站克隆(以學(xué)校教務(wù)處網(wǎng)站為例)

?

?

簡直了,除了那個裸奔的ID,其他的和學(xué)校的平臺一模一樣

和之前一樣,輸入的信息都是以明文傳輸?shù)摹?/p>

使用短網(wǎng)址生成器再次進(jìn)行實(shí)驗(yàn)

實(shí)驗(yàn)盡管也成功了,但是實(shí)際應(yīng)用還是有問題,輸入生成的網(wǎng)站訪問會立馬會變回原來裸奔的ip地址,稍有用心就會識破。

?3.2ettercap DNS spoof?

?將kali的網(wǎng)卡改為混雜模式?ifconfig eth0 promisc?

?修改DNS配置文件?vi /etc/ettercap/etter.dns?將bilibili首頁改為攻擊機(jī)IP地址

?開啟ettercap?ettercap -G?

?

選擇sniff—>Unified sniffing

選擇eth0 也就是剛剛的混雜模式

Hosts—>scan for hosts 掃描子網(wǎng)

點(diǎn)擊hosts—>host list查看有效的主機(jī)

將網(wǎng)關(guān)添加至target1,靶機(jī)添加至target2

選擇Plugins—>Manage the plugins,選擇DNS欺騙插件,點(diǎn)擊左上角的start選項(xiàng)開始嗅探

最后在靶機(jī)ping的結(jié)果是攻擊端的ip

?3.3結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問到冒名網(wǎng)站

?重復(fù)之前兩個步驟,第一步是將華圖網(wǎng)站登錄界面克隆,當(dāng)他人訪問靶機(jī)時看到的是華圖登錄界面;第二部是修改dns表將bmdc.com指向靶機(jī)ip。再利用dns spoof對統(tǒng)一局域網(wǎng)中的靶機(jī)進(jìn)行攻擊,攻擊成功。

?

?

轉(zhuǎn)載于:https://www.cnblogs.com/20164309-kx/p/10807066.html

總結(jié)

以上是生活随笔為你收集整理的Exp7 网络欺诈防范的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。