20155218 徐志瀚 EXP7 網絡欺詐
一、 URL攻擊
一、在終端中輸入命令netstat -tupln |grep 80,查看80端口是否被佔用
發現沒有被佔用;apache
二、輸入指令service apache2 start打開apache服務
![](http://static.javashuo.com/static/loading.gif)
四、通過一系列的選擇,選用釣魚網站攻擊方法
![](http://static.javashuo.com/static/loading.gif)
五、對網頁域名進行假裝
![](http://static.javashuo.com/static/loading.gif)
六、對博客園登陸界面進行克隆;
![](http://static.javashuo.com/static/loading.gif)
能夠看到再輸入帳戶的窗口會提示 有安全問題;
![](http://static.javashuo.com/static/loading.gif)
在kali端能夠也沒有看到具體有效的信息;安全
六、從新克隆一個Google
發現80端口被佔用,![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
服務器
二、DNS spoof攻擊
一、輸入ifconfig eth0 promisc指令把kali變成混雜模式
二、輸入命令vi /etc/ettercap/etter.dns,在相應位置進行修改
![](http://static.javashuo.com/static/loading.gif)
三、開啓ettercap
![](http://static.javashuo.com/static/loading.gif)
四、將網關和目標主機分別添加到target1和target2中;
![](http://static.javashuo.com/static/loading.gif)
五、選擇dns_spoof
![](http://static.javashuo.com/static/loading.gif)
六、用靶機ping baidu,連到了kali的ip;
![](http://static.javashuo.com/static/loading.gif)
三、用DNS spoof引導特定訪問到冒名網站
一、先生成一個假冒的google地址;
二、用DNS spoof引導
![](http://static.javashuo.com/static/loading.gif)
三、先用靶機ping一下google.com,發現能夠鏈接到kali;
![](http://static.javashuo.com/static/loading.gif)
基礎問題回答:
一、一般在什麼場景下容易受到DNS spoof攻擊?
實驗感想:
在這個試驗中咱們學習到了製做一個克隆網址是多麼簡單,在克隆以後,肉眼根本沒法區別,而且在查找資料的時候,發現了大量的實戰教學。配合社會學攻擊,網絡欺詐很容易就容易得手,在實際生活中,咱們在找一些軟件的時候,常常會打開一些未經認證的網頁,從而給別人可乘之機。網站