EXP 7 网络欺诈防范 20164303 景圣
EXP 7 網絡欺詐防范
1 實驗主要內容
(1)簡單應用SET工具建立冒名網站?
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
2 實驗基礎問題回答
通常在什么場景下容易受到DNS spoof攻擊
在公共場所連接開放的無線網絡
在日常生活工作中如何防范以上兩攻擊方法
驗證網頁證書,不訪問不被信任的網站
不使用可疑的遞歸服務器
直接向域名空間的權威服務器申請解析服務
可以安裝360之類的防護軟件
3 實驗內容
1 建立冒名網站
?修改Apache的端口文件,將SET工具的訪問端口改為80,事實上本來就是80,我們也是為了確定是否被修改成了其他的端口。
vim /etc/apache2/ports.conf?
用命令
檢查80端口是否被占用,并kill占用端口的進程
開啟Apache服務
apachectl start
?
打開SET工具
setoolkit?
根據步驟提示完成網站創建,依次選擇
1)Social - Engineering Attacks
2)Website Attack Vector
3)Credential Harvester Attack Method
2)Site Cloner
輸入攻擊者IP和待clone網站
192.168.0.9,https://www.cnblogs.com
使用靶機訪問192.168.0.9,發現網頁與被克隆的網頁相同,網速不太好,網頁有點打不開,但確實是博客園的主頁
用kail自己進行訪問效果還可以
?
2 ettercap DNS spoof
?將kali網卡改為混雜模式
ifconfig eth0 promisc修改DNS緩存表
vim /etc/ettercap/etter.dns在里面添加我們需要的信息
開啟ettercap
ettercap -GSniff ——?unified?sniffing?輸入?eth0 開始監聽
掃描網段 Hosts —— Scan?for?hosts
查看主機 Hosts —— Hosts?list
?
將kali網關192.168.0.1添加到target1,靶機192.168.0.11添加到target2
?
選擇DNS欺騙插件,Plugins —— Manage?the?plugins ,選擇dns_spoof
在工具欄 Start?目錄下點擊 Start sniffing?開始欺騙
?
驗證結果
?
3 結合應用
?先重復以上的兩部分內容,之后使用靶機瀏覽器訪問www.jingsheng.com。
?
4 實驗總結與體會
這次實驗完成的不是很圓滿,因為沒有找到合適的網頁去克隆,失敗了不少次,終于使用博客園的主頁實現了實驗的內容但沒有實現獲取到用戶名和密碼。
通過實驗,我看到了我們的電腦時刻都處于危險的環境中,需要我們時刻警惕,不給其他人可乘之機。
轉載于:https://www.cnblogs.com/js0905/p/10805583.html
總結
以上是生活随笔為你收集整理的EXP 7 网络欺诈防范 20164303 景圣的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SpringBoot 学习 | raib
- 下一篇: Shell test命令(Shell [