# 20155218 徐志瀚 EXP7 網絡欺詐

20155218 徐志瀚 EXP7 網絡欺詐

一、 URL攻擊

一、在終端中輸入命令netstat -tupln |grep 80,查看80端口是否被佔用

發現沒有被佔用;apache

二、輸入指令service apache2 start打開apache服務

三、輸入setoolkit

四、通過一系列的選擇,選用釣魚網站攻擊方法

五、對網頁域名進行假裝

六、對博客園登陸界面進行克隆;


能夠看到再輸入帳戶的窗口會提示 有安全問題;

在kali端能夠也沒有看到具體有效的信息;安全

六、從新克隆一個Google

發現80端口被佔用,

服務器

二、DNS spoof攻擊

一、輸入ifconfig eth0 promisc指令把kali變成混雜模式

二、輸入命令vi /etc/ettercap/etter.dns,在相應位置進行修改

三、開啓ettercap

四、將網關和目標主機分別添加到target1和target2中;

五、選擇dns_spoof

六、用靶機ping baidu,連到了kali的ip;

三、用DNS spoof引導特定訪問到冒名網站

一、先生成一個假冒的google地址;

二、用DNS spoof引導

三、先用靶機ping一下google.com,發現能夠鏈接到kali;

四、在網頁上輸入 google.com 能夠鏈接到虛假地址,併成功收到登陸信息記錄;

基礎問題回答:

一、一般在什麼場景下容易受到DNS spoof攻擊?

  • 在局域網內,好比說免費的wifi,能夠直接更改網關上的DNS服務器信息,因此能更容易的實現DNS攻擊。網絡

    二、在平常生活工做中如何防範以上兩攻擊方法?

  • 不隨便連接wifi,不隨便點開沒有通過安全認證的網頁。學習

實驗感想:

在這個試驗中咱們學習到了製做一個克隆網址是多麼簡單,在克隆以後,肉眼根本沒法區別,而且在查找資料的時候,發現了大量的實戰教學。配合社會學攻擊,網絡欺詐很容易就容易得手,在實際生活中,咱們在找一些軟件的時候,常常會打開一些未經認證的網頁,從而給別人可乘之機。網站

相關文章
相關標籤/搜索