20145327 《网络对抗》网络欺诈技术防范

20145327 《网络对抗》网络欺诈技术防范

URL攻击

kali和靶机xp ping通
kali 192.168.43.54
xp 192.168.43.125

终端中输入netstat -tupln |grep 80,查看80端口是否被占用,被680占用
884676-20170425142815069-1040570647.png

输入kill 680,杀死进程
再次输入netstat -tupln |grep 80,没有被占用
884676-20170425142827490-903045101.png

输入命令sudo vi /etc/apache2/ports.conf 使apache的配置文件中的监听端口是否为80
884676-20170425143008506-1640443868.png

apachectl start打开apache2
新开一个终端输入setoolkit
884676-20170425144533537-285808202.png

选择1(社会工程学攻击)接下来选择2,网页攻击 选择3,钓鱼网站攻击 继续选择2,克隆网站

输入kali ip
884676-20170425144930756-2056760858.png

输入克隆网页jingdong.com
884676-20170425145043037-44576872.png

得到伪装地址
884676-20170425145259694-266575868.png

在靶机中输入伪装地址
884676-20170425145532006-1536740729.png
884676-20170425145619115-489143241.png
884676-20170425150445694-1876210531.png

kali端的/var/www/html的文件夹下,会自动生成相关信息
884676-20170425145849772-80931741.png
884676-20170426210205709-2068452996.png
(这里京东的获取不了,就换成了另一个网站)

dns欺骗攻击

输入命令ifconfig eth0 promisc改kali网卡为混杂模式

对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,添加指令
884676-20170427213231928-773931178.png

在本机cmd中输入ping baidu.com,查看百度的ip地址
884676-20170426211650256-835247698.png

输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing,eth0——>ok,host下点击扫描子网,并查看存活主机;分别加入Target 1,Target 2
884676-20170426223341475-355693747.png

选择添加一个dns欺骗的插件,start开始sniffing

在cmd中输入ping baidu.com finished
884676-20170426223331162-430867459.png
884676-20170427215236897-671197266.png

实验后回答问题

  • (1)通常在什么场景下容易受到DNS spoof攻击
    公共场合的wifi

  • (2)在日常生活工作中如何防范以上两攻击方法
    检查网站链接是否有猫腻,l与1呀什么的,链接后缀,不要随便点开陌生链接,防火墙保持“畅通”

实验总结与体会

个人信息的重要性呀,不要随便向网上填,随便一捕获给你个假网站什么的你就over了.

转载于:https://www.cnblogs.com/20145327gc/p/6759215.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值