EXP 7 网络欺诈防范 20164303 景圣
EXP 7 網(wǎng)絡(luò)欺詐防范
1 實驗主要內(nèi)容
(1)簡單應(yīng)用SET工具建立冒名網(wǎng)站?
(2)ettercap DNS spoof
(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問到冒名網(wǎng)站
2 實驗基礎(chǔ)問題回答
通常在什么場景下容易受到DNS spoof攻擊
在公共場所連接開放的無線網(wǎng)絡(luò)
在日常生活工作中如何防范以上兩攻擊方法
驗證網(wǎng)頁證書,不訪問不被信任的網(wǎng)站
不使用可疑的遞歸服務(wù)器
直接向域名空間的權(quán)威服務(wù)器申請解析服務(wù)
可以安裝360之類的防護軟件
3 實驗內(nèi)容
1 建立冒名網(wǎng)站
?修改Apache的端口文件,將SET工具的訪問端口改為80,事實上本來就是80,我們也是為了確定是否被修改成了其他的端口。
vim /etc/apache2/ports.conf?
用命令
檢查80端口是否被占用,并kill占用端口的進程
開啟Apache服務(wù)
apachectl start
?
打開SET工具
setoolkit?
根據(jù)步驟提示完成網(wǎng)站創(chuàng)建,依次選擇
1)Social - Engineering Attacks
2)Website Attack Vector
3)Credential Harvester Attack Method
2)Site Cloner
輸入攻擊者IP和待clone網(wǎng)站
192.168.0.9,https://www.cnblogs.com
使用靶機訪問192.168.0.9,發(fā)現(xiàn)網(wǎng)頁與被克隆的網(wǎng)頁相同,網(wǎng)速不太好,網(wǎng)頁有點打不開,但確實是博客園的主頁
用kail自己進行訪問效果還可以
?
2 ettercap DNS spoof
?將kali網(wǎng)卡改為混雜模式
ifconfig eth0 promisc修改DNS緩存表
vim /etc/ettercap/etter.dns在里面添加我們需要的信息
開啟ettercap
ettercap -GSniff ——?unified?sniffing?輸入?eth0 開始監(jiān)聽
掃描網(wǎng)段 Hosts —— Scan?for?hosts
查看主機 Hosts —— Hosts?list
?
將kali網(wǎng)關(guān)192.168.0.1添加到target1,靶機192.168.0.11添加到target2
?
選擇DNS欺騙插件,Plugins —— Manage?the?plugins ,選擇dns_spoof
在工具欄 Start?目錄下點擊 Start sniffing?開始欺騙
?
驗證結(jié)果
?
3 結(jié)合應(yīng)用
?先重復(fù)以上的兩部分內(nèi)容,之后使用靶機瀏覽器訪問www.jingsheng.com。
?
4 實驗總結(jié)與體會
這次實驗完成的不是很圓滿,因為沒有找到合適的網(wǎng)頁去克隆,失敗了不少次,終于使用博客園的主頁實現(xiàn)了實驗的內(nèi)容但沒有實現(xiàn)獲取到用戶名和密碼。
通過實驗,我看到了我們的電腦時刻都處于危險的環(huán)境中,需要我們時刻警惕,不給其他人可乘之機。
轉(zhuǎn)載于:https://www.cnblogs.com/js0905/p/10805583.html
總結(jié)
以上是生活随笔為你收集整理的EXP 7 网络欺诈防范 20164303 景圣的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SpringBoot 学习 | raib
- 下一篇: Shell test命令(Shell [