20145315何佳蕾《网络对抗》网络欺诈技术防范

20145315何佳蕾《网络对抗》网络欺诈技术防范

实验步骤

(1)简单应用SET工具建立冒名网站

  • 准备工作空出80端口

  • 应用set工具建立一个钓鱼网站

  • 简单的伪装地址

  • 靶机访问

  • 生成了登录信息文件,但是,是空的

  • 然后,试了天涯、学校网站、网易邮箱、QQ邮箱都失败了

  • 换了模板网站(web templates),成功的获取了输入的登录名和密码

(2)ettercap DNS spoof

  • 修改kali为混杂模式

  • 编辑ettercap的dns文件进行编辑,添加baidu.com对应kali的网址

  • 开启ettercap

  • 扫描存活主机

  • 添加目标

  • 使用dns欺诈插件

  • 开始sniffing

  • 靶机ping百度显示kali的ip

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 打开appache,靶机登录百度

回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 公共场所不可信任的WiFi环境下

(2)在日常生活工作中如何防范以上两攻击方法

  • 不要连接公共场所的WiFi
  • 检查域名
  • 不要随意点击别人发送的连接

实验总结与体会

以前只知道不能随便连局域网,现在才发现,以前觉得特别高端的东西,原来都不难呢。在同一个局域网下,DNS欺骗的网页,我根本区分不出来真假,这么久了账号没有被盗,都是运气好。

posted @ 2017-04-25 22:12  君知らない  阅读(220)  评论(0编辑  收藏  举报