20145238-荊玉茗 《網絡對抗》-網絡欺詐技術防範

20145238荊玉茗-《網絡攻防》-網絡欺詐技術防範

實踐過程記錄

URL攻擊

實驗前準備

  • 爲了使apache開啓後,靶機經過IP地址能夠訪問網頁,apache監聽端口改成80.

查看端口是否被佔用netstat -tupln |grep 80
若是被佔用的話kill 進程號
再次輸入netstat -tupln |grep 80
查看apache配置文件的監聽端口是否爲80sudo vi /etc/apache2/ports.confhtml

  • 修改Listen爲80,保存並退出

實驗步驟:

  • 打開apache2 apachect1 start
  • 新打開一個終端輸入setoolkit
    apache

  • 先選擇社會工程學1,再選擇網頁攻擊2,再釣魚網站攻擊3,在選擇克隆網站2;
    windows

  • 這裏輸入kali的IP
    瀏覽器

  • 輸入克隆的網頁:email.163.com
    網絡

  • 對克隆的網頁域名進行假裝,登陸該網站,輸入kali的IP點擊short
    學習

  • 獲得假裝的地址
    網站

  • 在瀏覽器裏打開該網址,能夠看到以下界面
    url

  • 過了一會他會自動跳轉到剛纔克隆的網易郵箱的網頁。
    插件

  • 可是我沒有在kali裏面看到輸入的用戶名和密碼,因此選擇了一個比(就)較(是)弱(教)的(務)網(信)站(息網)再來一遍。用假裝後的域名(我發現每一個IP的假裝域名是固定的,永遠都是固定的。在個人主機win10中打開此網站,而後便可跳轉到dzjw的網站)

    可是我在主機裏沒法加載呢個原本的圖片,在kali裏也是的,這樣恰好打碼吧。3d

  • 再來看看kali裏抓到的,能夠看到用戶名和密碼,由於都是假的我就輸了個假密碼

  • 在kali端的/var/www/html的文件夾下,以攻擊時間命名的文件,打開後會看到相關登陸信息。(在文件的other Locations裏面,雙擊computer,就能夠看獲得)

DNS欺騙攻擊

  • 將kali網卡改成混雜模式vi /etc/ettercap/etter.dns
  • 修改ettercap的dns文件,vi /etc/ettercap/etter.dns

  • 在windows中查看本身的IP地址和網卡地址

  • 查看百度的IP

  • 在kali中打開ettercapettercap -G

  • 點擊Sniff——Unified sniffing——選擇eth0——ok

  • 在host中點擊Scan for hosts查看子網存活主機,並分別將網關ip和子網存活的IP加入Target1和Target2(這裏注意要將本身的主機默認網關選爲Target1!!!)

  • 選擇這個dns欺騙的插件

  • 點擊start開始sniffing
  • 在剛纔看見的處於同一網段的主機的cmd中ping baidu.com,能夠發現ping的是本身的主機。(在嘗試了一萬遍以後才連上)

實驗後回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊

  • 處於同一網段下的主機容易受到攻擊,即在同一局域網或者共用同一個wifi等。

(2)在平常生活工做中如何防範以上兩攻擊方法

  • 鏈接公共wifi時要謹慎,儘可能避免一些小衆的不可信的網絡鏈接
  • 爲了不dns攻擊,能夠直接訪問你想訪問的網頁的IP地址,繞開DNS
  • 在瀏覽重要網頁的時候尤爲是身份信息、帳戶信息等,必定要確認好域名是否正確,注意一下http和https。
  • 對於arp攻擊,主機自身的防火牆以及IDS應該大部分能夠攔在外面。

實驗總結與體會

  • 經過本次實驗,作了一個釣魚網站,原本覺得克隆別人的網站可能須要很複雜的步驟,沒想到居然直接輸入要克隆的網站域名就能夠。。。對於網絡攻防聽起來都很厲害感受很高端的技術,其實都有不少配套的軟件能夠應用.可是在呢個登陸假域名時候,老鷹底下直接會寫還有幾秒跳轉到XXX網站,這樣一點都不真實,但感受這個問題是很容易解決的,,,感受經過每一次實驗,學習的最大感觸就是:見多識廣,熟能生巧。
相關文章
相關標籤/搜索