EXP 7 网络欺诈防范 20164303 景圣
EXP 7 網(wǎng)絡(luò)欺詐防范
1 實(shí)驗(yàn)主要內(nèi)容
(1)簡(jiǎn)單應(yīng)用SET工具建立冒名網(wǎng)站?
(2)ettercap DNS spoof
(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問(wèn)到冒名網(wǎng)站
2 實(shí)驗(yàn)基礎(chǔ)問(wèn)題回答
通常在什么場(chǎng)景下容易受到DNS spoof攻擊
在公共場(chǎng)所連接開(kāi)放的無(wú)線網(wǎng)絡(luò)
在日常生活工作中如何防范以上兩攻擊方法
驗(yàn)證網(wǎng)頁(yè)證書(shū),不訪問(wèn)不被信任的網(wǎng)站
不使用可疑的遞歸服務(wù)器
直接向域名空間的權(quán)威服務(wù)器申請(qǐng)解析服務(wù)
可以安裝360之類的防護(hù)軟件
3 實(shí)驗(yàn)內(nèi)容
1 建立冒名網(wǎng)站
?修改Apache的端口文件,將SET工具的訪問(wèn)端口改為80,事實(shí)上本來(lái)就是80,我們也是為了確定是否被修改成了其他的端口。
vim /etc/apache2/ports.conf?
用命令
檢查80端口是否被占用,并kill占用端口的進(jìn)程
開(kāi)啟Apache服務(wù)
apachectl start
?
打開(kāi)SET工具
setoolkit?
根據(jù)步驟提示完成網(wǎng)站創(chuàng)建,依次選擇
1)Social - Engineering Attacks
2)Website Attack Vector
3)Credential Harvester Attack Method
2)Site Cloner
輸入攻擊者IP和待clone網(wǎng)站
192.168.0.9,https://www.cnblogs.com
使用靶機(jī)訪問(wèn)192.168.0.9,發(fā)現(xiàn)網(wǎng)頁(yè)與被克隆的網(wǎng)頁(yè)相同,網(wǎng)速不太好,網(wǎng)頁(yè)有點(diǎn)打不開(kāi),但確實(shí)是博客園的主頁(yè)
用kail自己進(jìn)行訪問(wèn)效果還可以
?
2 ettercap DNS spoof
?將kali網(wǎng)卡改為混雜模式
ifconfig eth0 promisc修改DNS緩存表
vim /etc/ettercap/etter.dns在里面添加我們需要的信息
開(kāi)啟ettercap
ettercap -GSniff ——?unified?sniffing?輸入?eth0 開(kāi)始監(jiān)聽(tīng)
掃描網(wǎng)段 Hosts —— Scan?for?hosts
查看主機(jī) Hosts —— Hosts?list
?
將kali網(wǎng)關(guān)192.168.0.1添加到target1,靶機(jī)192.168.0.11添加到target2
?
選擇DNS欺騙插件,Plugins —— Manage?the?plugins ,選擇dns_spoof
在工具欄 Start?目錄下點(diǎn)擊 Start sniffing?開(kāi)始欺騙
?
驗(yàn)證結(jié)果
?
3 結(jié)合應(yīng)用
?先重復(fù)以上的兩部分內(nèi)容,之后使用靶機(jī)瀏覽器訪問(wèn)www.jingsheng.com。
?
4 實(shí)驗(yàn)總結(jié)與體會(huì)
這次實(shí)驗(yàn)完成的不是很圓滿,因?yàn)闆](méi)有找到合適的網(wǎng)頁(yè)去克隆,失敗了不少次,終于使用博客園的主頁(yè)實(shí)現(xiàn)了實(shí)驗(yàn)的內(nèi)容但沒(méi)有實(shí)現(xiàn)獲取到用戶名和密碼。
通過(guò)實(shí)驗(yàn),我看到了我們的電腦時(shí)刻都處于危險(xiǎn)的環(huán)境中,需要我們時(shí)刻警惕,不給其他人可乘之機(jī)。
轉(zhuǎn)載于:https://www.cnblogs.com/js0905/p/10805583.html
總結(jié)
以上是生活随笔為你收集整理的EXP 7 网络欺诈防范 20164303 景圣的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: SpringBoot 学习 | raib
- 下一篇: Shell test命令(Shell [