本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有安全
(1)簡單應用SET工具創建冒名網站 (1分)網絡
(2)ettercap DNS spoof (1分)工具
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)網站
2 報告內容:3d
2.1.基礎問題回答blog
(1)一般在什麼場景下容易受到DNS spoof攻擊dns
在不安全的網絡環境裏容易遭受攻擊。進程
(2)在平常生活工做中如何防範以上兩攻擊方法登錄
開殺毒軟件;不隨意點擊連接,哪怕是看起來正常的。
2.2.實踐總結與體會基礎
因此仍是不要連什麼奇奇怪怪的wifi。
2.3.實踐過程記錄
在靶機輸入縮短的地址後,自動跳轉到攻擊機的IP,顯示假裝的圖書館的網頁。
由於這個版本Windows是英文版的,因此中文都變成了框框,可是不影響登陸
成功獲取
在靶機輸入假裝的網址以後靶機的網址欄裏出現的是攻擊機的IP
問題1:
解決:個人直覺告訴我,應該是由於沒網,因此我搜都沒搜直接連網重作。事實也是如此。
問題2:假裝以後,攻擊機登陸迴環地址,出現奇怪的跳轉
這一次我選擇了假裝百度
其實已經被發現了
而後自動跳轉出了一個msf的控制檯
我選擇添加信任
然鵝
解決方法:把進程殺死。下圖纔是80端口沒有進程的表現
解決過程的分析:出錯時跳出的東西格外眼熟--沒錯,就是上次實驗的最後的部分。加上我以前對在查看進程時不大肯定80端口是否是已經沒進程了(不知道爲何當時腦子不大清醒)因此我後來推測,那個佔用80端口的進程就是上次的最後一步所用到的東西2333