20155204《網絡對抗》Exp7 網絡欺詐防範

20155204《網絡對抗》Exp7 網絡欺詐防範

1、基礎問題回答

1.一般在什麼場景下容易受到DNS spoof攻擊

  • 在不安全的網絡環境下訪問網站。

2.在平常生活工做中如何防範以上兩攻擊方法

  • 要警戒上網環境是否安全,不能隨便連接不知名WiFi
  • 陌生人發來的連接不要輕易相信、點擊,更不能隨意填寫本身的登陸信息我的信息

2、實踐總結與體會

經過此次實驗,我深切的體會到了連接不安全WiFi的下場,實驗中咱們測試的只是微博,現實中就有多是銀行帳戶等等,想一想就十分可怕。php

3、實踐過程記錄

1.應用SET工具創建冒名網站

  • 因爲以後要用到80端口,咱們先用netstat -tupln |grep 80查詢80端口的進程,並用kill命令殺死它。
    apache

  • sudo vi /etc/apache2/ports.conf用這個指令修改Apache配置,修改端口號爲80.安全

  • apachectl start,打開Apache。網絡

  • setoolkit,打開set工具工具

  • 而後開始按照步驟選擇。這裏選擇1(社會工程學攻擊),接下來選擇2網頁攻擊,而後選擇3釣魚網站攻擊,而後選擇1網頁模板測試

  • 輸入kali的IP網站

  • 我選擇Google插件

  • http://short.php5developer.com/獲得假裝網址。(地址要輸入kali的IP)3d

  • 靶機中打開假裝地址,輸入用戶名密碼,kali就獲得了靶機輸入的信息。

    code

2.ettercap DNS spoof

  • ifconfig eth0 promisc,改kali網卡爲混雜模式。

  • 打開/etc/ettercap/etter.dns文件將www.weibo.com導向kali的ip。

  • 在kali中輸入ettercap -G打開ettercap,點擊工具欄中Sniff——>unified sniffin,選eth0——>ok

  • 在工具欄中的host下點擊掃描子網,並查看存活主機,將kali網觀的ip加入Target 1,將靶機ip添加到Target 2;選擇添加一個dns欺騙的插件。雙擊就可使用。

  • 嗅探前

  • 嗅探後

  • ping記錄

3.用DNSspoof引導特定訪問到冒名網站

  • 綜合運用前兩個技術,靶機輸入www.weibo.com後,登陸了kali的假網站,而後輸入用戶名密碼,kali就獲得了。
相關文章
相關標籤/搜索