本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體有(1)簡單應用SET工具創建冒名網站(2)ettercap DNS spoof(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站apache
防範arp攻擊:減小過時時間、創建靜態arp表編程
本次實驗學習了網絡欺詐,首先利用了一些工具克隆了已有的網頁,創建了冒名的網站,訪問這些假網站時在網站上輸入的信息就會被截獲,而後用ettercap作了DNS欺騙,讓靶機訪問域名時訪問到的是攻擊機,最後將二者作了一個結合,靶機訪問163郵箱域名時,實際上訪問的是攻擊機的IP,就訪問到了攻擊機apache上克隆的qq郵箱的網頁。用一些小工具,利用網絡協議的漏洞,不用編程就能夠實現攻擊。安全
查看80端口占用狀況並殺死佔用80端口的進程
服務器
查看apache配置文件中監聽端口是否爲80
網絡
新打開一終端,開啓SET
工具
輸入收穫者的IP和要克隆的網頁
學習
在靶機中訪問釣魚網站
網站
輸入用戶名密碼登陸,信息會被截獲
google
修改ettercap的dns文件,加上欺騙的域名和假冒的IP
url
在靶機中鏈接百度,鏈接到服務器
查看靶機ip和網卡地址
Kali中開啓ettercap
工具欄中Host->scan for hosts掃描存活主機
添加一個dns欺騙插件
雙擊選擇的插件
在靶機中ping百度,發現鏈接的已是Kali的Ip了
從新啓動apache
靶機訪問mail.136.com,自動訪問到攻擊機克隆的qq郵箱頁面