20145327 《网络对抗》网络欺诈技术防范

20145327 《网络对抗》网络欺诈技术防范

URL攻击

kali和靶机xp ping通
kali 192.168.43.54
xp 192.168.43.125

终端中输入netstat -tupln |grep 80,查看80端口是否被占用,被680占用

输入kill 680,杀死进程
再次输入netstat -tupln |grep 80,没有被占用

输入命令sudo vi /etc/apache2/ports.conf 使apache的配置文件中的监听端口是否为80

apachectl start打开apache2
新开一个终端输入setoolkit

选择1(社会工程学攻击)接下来选择2,网页攻击 选择3,钓鱼网站攻击 继续选择2,克隆网站

输入kali ip

输入克隆网页jingdong.com

得到伪装地址

在靶机中输入伪装地址


kali端的/var/www/html的文件夹下,会自动生成相关信息


(这里京东的获取不了,就换成了另一个网站)

dns欺骗攻击

输入命令ifconfig eth0 promisc改kali网卡为混杂模式

对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,添加指令

在本机cmd中输入ping baidu.com,查看百度的ip地址

输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing,eth0——>ok,host下点击扫描子网,并查看存活主机;分别加入Target 1,Target 2

选择添加一个dns欺骗的插件,start开始sniffing

在cmd中输入ping baidu.com finished

实验后回答问题

  • (1)通常在什么场景下容易受到DNS spoof攻击
    公共场合的wifi

  • (2)在日常生活工作中如何防范以上两攻击方法
    检查网站链接是否有猫腻,l与1呀什么的,链接后缀,不要随便点开陌生链接,防火墙保持“畅通”

实验总结与体会

个人信息的重要性呀,不要随便向网上填,随便一捕获给你个假网站什么的你就over了.

posted @ 2017-04-26 22:03  20145327高晨  阅读(163)  评论(0编辑  收藏  举报