日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

EXP 7 网络欺诈防范 20164303 景圣

發布時間:2025/7/25 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 EXP 7 网络欺诈防范 20164303 景圣 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

EXP 7 網絡欺詐防范

1 實驗主要內容

(1)簡單應用SET工具建立冒名網站?

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

2 實驗基礎問題回答

通常在什么場景下容易受到DNS spoof攻擊

在公共場所連接開放的無線網絡

在日常生活工作中如何防范以上兩攻擊方法

驗證網頁證書,不訪問不被信任的網站

不使用可疑的遞歸服務器

直接向域名空間的權威服務器申請解析服務

可以安裝360之類的防護軟件

3 實驗內容

1 建立冒名網站

?修改Apache的端口文件,將SET工具的訪問端口改為80,事實上本來就是80,我們也是為了確定是否被修改成了其他的端口。

vim /etc/apache2/ports.conf

?

用命令

netstat -tupln | grep 80

檢查80端口是否被占用,并kill占用端口的進程

開啟Apache服務

apachectl start

?

打開SET工具

setoolkit

?

根據步驟提示完成網站創建,依次選擇

1)Social - Engineering Attacks

2)Website Attack Vector

3)Credential Harvester Attack Method

2)Site Cloner

輸入攻擊者IP和待clone網站

192.168.0.9,https://www.cnblogs.com

使用靶機訪問192.168.0.9,發現網頁與被克隆的網頁相同,網速不太好,網頁有點打不開,但確實是博客園的主頁

用kail自己進行訪問效果還可以

?

2 ettercap DNS spoof

?將kali網卡改為混雜模式

ifconfig eth0 promisc

修改DNS緩存表

vim /etc/ettercap/etter.dns

在里面添加我們需要的信息

開啟ettercap

ettercap -G

Sniff ——?unified?sniffing?輸入?eth0 開始監聽

掃描網段 Hosts —— Scan?for?hosts

查看主機 Hosts —— Hosts?list

?

將kali網關192.168.0.1添加到target1,靶機192.168.0.11添加到target2

?

選擇DNS欺騙插件,Plugins —— Manage?the?plugins ,選擇dns_spoof

在工具欄 Start?目錄下點擊 Start sniffing?開始欺騙

?

驗證結果

?

3 結合應用

?先重復以上的兩部分內容,之后使用靶機瀏覽器訪問www.jingsheng.com。

?

4 實驗總結與體會

這次實驗完成的不是很圓滿,因為沒有找到合適的網頁去克隆,失敗了不少次,終于使用博客園的主頁實現了實驗的內容但沒有實現獲取到用戶名和密碼。

通過實驗,我看到了我們的電腦時刻都處于危險的環境中,需要我們時刻警惕,不給其他人可乘之機。

轉載于:https://www.cnblogs.com/js0905/p/10805583.html

總結

以上是生活随笔為你收集整理的EXP 7 网络欺诈防范 20164303 景圣的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。