本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。
具體有apache
公共的無線局域網中,容易受到攻擊者的攻擊
- 防範DNS攻擊:不上沒有安全防禦措施的公共網絡、檢查本機的HOSTS文件、按期檢查網關是否被攻擊、使用交換式網絡代替共享式網絡防止嗅探 - 防範arp攻擊:減小過時時間、創建靜態arp表
查看apache配置文件中監聽端口是否爲80
安全
輸入收穫者的IP和要克隆的網頁
服務器
假裝域名網絡
在靶機中訪問釣魚網站
工具
輸入用戶名密碼登陸,信息會被截獲
網站
修改ettercap的dns文件,加上欺騙的域名和假冒的IP
google
在靶機中鏈接百度,鏈接到服務器
url
查看靶機ip和網卡地址
插件
Kali中開啓ettercap
3d
在靶機中ping百度,發現鏈接的已是Kali的Ip了