# 20155218 徐志瀚 EXP7 网络欺诈

20155218 徐志瀚 EXP7 网络欺诈

1、 URL攻击

1、在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用

1071493-20180508141159855-323561763.png发现没有被占用;

2、输入指令service apache2 start打开apache服务
3、输入setoolkit

1071493-20180508142022535-684053555.png

4、经过一系列的选择,选用钓鱼网站攻击方法

1071493-20180508154533458-1799965070.png

5、对网页域名进行伪装

1071493-20180508154610669-1182260831.png

6、对博客园登录界面进行克隆;

1071493-20180508155804769-703164238.png
可以看到再输入账户的窗口会提示 有安全问题;
1071493-20180508160145808-1492881666.png
在kali端可以也没有看到具体有效的信息;

6、重新克隆一个Google

发现80端口被占用,1071493-20180508162701808-1864871944.png
1071493-20180508163159167-1232644527.png
1071493-20180508163203294-78591011.png

2、DNS spoof攻击

1、输入ifconfig eth0 promisc指令把kali变成混杂模式
2、输入命令vi /etc/ettercap/etter.dns,在相应位置进行修改

1071493-20180508171344111-3629118.png

3、开启ettercap

1071493-20180508220521937-974305558.png

4、将网关和目标主机分别添加到target1和target2中;

1071493-20180508222134053-2043284017.png

5、选择dns_spoof

1071493-20180508225848233-2075517550.png

6、用靶机ping baidu,连到了kali的ip;

1071493-20180508232207343-1370782849.png

3、用DNS spoof引导特定访问到冒名网站

1、先生成一个假冒的google地址;
2、用DNS spoof引导

1071493-20180509081125920-831651838.png

3、先用靶机ping一下google.com,发现可以连接到kali;

1071493-20180509081351281-1224130570.png

4、在网页上输入 google.com 可以连接到虚假地址,并成功收到登录信息记录;1071493-20180509081441857-1224232188.png

基础问题回答:

1、通常在什么场景下容易受到DNS spoof攻击?
  • 在局域网内,比如说免费的wifi,可以直接更改网关上的DNS服务器信息,所以能更容易的实现DNS攻击。

    2、在日常生活工作中如何防范以上两攻击方法?
  • 不随便链接wifi,不随便点开没有经过安全认证的网页。

实验感想:

在这个试验中我们学习到了制作一个克隆网址是多么简单,在克隆之后,肉眼根本无法区别,并且在查找资料的时候,发现了大量的实战教学。配合社会学攻击,网络欺诈很容易就容易得手,在实际生活中,我们在找一些软件的时候,经常会打开一些未经认证的网页,从而给别人可乘之机。

转载于:https://www.cnblogs.com/xzh1996/p/9012233.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值