20145320網絡欺詐技術防範

20145320網絡欺詐技術防範

1.實驗後回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊

首先進行攻擊的第一步就是要先在同一個局域網內,因此這種攻擊頗有可能存在於一些開放的wifi或者商家店鋪提供的wifi。apache

(2)在平常生活工做中如何防範以上兩攻擊方法

不要點別人發的連接地址(對別人發的連接使用burpsuite,設置代理網絡,一個一個數據包檢查)。不隨意連接公共場合等地的不可信WiFi,不要隨便掃二維碼,更不在這些不受信任的網頁中輸入本身的隱私信息,甚至能夠第一遍先輸入假的帳號和口令!!瀏覽器

2.實驗總結與體會

ettercap這個軟件是個好軟件,我感受這個軟件作出來用在黑的部分會比白的部分要多!!自從學了這門課以後,外面的免費wifi、免費充電插口統統不敢連。只是沒人對你的感興趣而已,想要獲得你的全部信息真的太簡單了!學了這麼些攻擊方法我以爲我能夠回家欺騙一些偷連我家wifi的鄰居的信息了!網絡

3.實踐過程記錄

查看端口
工具

殺死進程,佔用端口
網站

使用apachectl start打開apache2.ui

輸入:setoolkit,選擇1(社會工程學攻擊),選擇2,網頁攻擊,選擇3,釣魚網站攻擊,繼續選擇2,克隆網站插件

這裏輸入kali的IP192.168.47.1333d

八、輸入須要克隆的網頁:www.bilibili.com,以後就開始監聽了,界面以下圖所示:

五光十色煞是好看,代理

我火燒眉毛的登陸個人bilibili帳號準備看一手新番,順便作一手實驗,很舒服。code

沒想到啥信息都沒有捕抓到


換個網址試試,中途試過了www.cnblogs.com、www.shiyanbar.com、
www.douyu.com(天知道我是否是操做失誤)

終於鬥魚成功了,棒棒達(之後偷別人的號給我大司馬送魚丸)

其實這個頁面仍是有點假的,有個圖片加載失敗的框?

克隆好的釣魚網站發送IP地址是愣頭青一下就會被人發現了,須要對網頁域名進行假裝,以誘騙收信人的點擊!我使用的是新浪短網址生成器

感受仍是有點假

將獲得假裝地址在靶機的瀏覽器中打開成功:

嘗試使用burpsuite看一下抓包過程,能夠看出來一些東西:

使用域名http://t.cn/RXej1TU其實是轉到ip192.168.47.133中的

dns欺騙攻擊

實驗步驟:
輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式

對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令:


此次我要搞成功bilibili

查看靶機ip和網卡地址,以下圖:

開始在kali中攻擊,輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing.

在工具欄中的host下點擊掃描子網,存活主機以下圖所示,並把網關的IP地址(.2)和XP的IP地址(.129)分別加入target1和target2

雙擊添加一個dns欺騙的插件這個插件就能夠欺騙了

點擊左上角的start開始sniffing。

ping bilibili.com發現已經成功欺騙

真正的:

被欺騙的:

在打開kali的apache的狀況下,看到的是我以前設置的釣魚網站!

相關文章
相關標籤/搜索