20145332卢鑫 网络欺诈技术防范(修改)

学号20145332 网络欺诈技术防范

实验内容

一、URL攻击实验

首先Kali要和靶机Ping通,apache的监听端口号应该为80:
886702-20170424183802975-803591698.png

打开apache2:
886702-20170424184105272-1495453174.png

选择1:社会工程学攻击:
886702-20170424184235037-41154161.png

然后选择2:网页攻击:
886702-20170424184340381-354254957.png

然后选择3:钓鱼网站攻击:
886702-20170424184436740-1726884107.png

选择2:克隆网站:
886702-20170424184601553-434405812.png

然后输入Kali的IP:
886702-20170424184711084-1743175832.png

输入需要克隆的网站:
886702-20170424184854756-44301630.png

得到伪装地址:
886702-20170424185419928-139731537.png

将伪装地址在靶机浏览器中打开(网太卡了。。。):
886702-20170424185702944-1377812733.png

输入账号登陆,然后在Kali中会生成一个以攻击时间为名字的文本文档,但是我的打开也是空的。。。
886702-20170424190556162-1249924899.png

应该是网站的问题,然后我又换了一个网站:
886702-20170427105107459-281584252.png

这次只捕到了用户名,没有密码。。。。

再换一种方法:最后一个选项选择的时候不要选site cloner,选择1(Web Templates)
这次成功了!!!
886702-20170427105733147-1098875110.png

886702-20170427105744069-122337902.png

二、dns欺骗攻击

将kali的网卡改为混杂模式:
886702-20170424190956647-1022712970.png

对ettercap的dns文件进行编辑:
886702-20170424191415928-437345217.png

在主机中查看主机的IP和网卡,然后查看百度的IP地址:
886702-20170424191527944-1983027801.png

886702-20170424191630850-4533264.png

在kali中输入ettercap -G,开启ettercap:
886702-20170424191812912-1490248853.png

扫描子网并查看存活主机:
886702-20170424192013803-2051481432.png

分别加入Target 1,Target 2:
886702-20170424192208975-828512063.png

添加一个dns欺骗的插件并使用:
886702-20170424192336819-756101164.png

开始sniffing

在主机下cmd中输入ping baidu.com:886702-20170424193642740-344868929.png

886702-20170424192613647-1654427599.png

发现还是百度的IP,回看了一下做的过程,发现在扫描子网查看主机的时候IP地址不是主机的IP地址,虚拟机的IP地址是我改过的,现在让它自动,看看能不能成功

886702-20170424193701897-880298148.png

886702-20170424193719006-1123679853.png

这次可以看到主机的IP了:
886702-20170424193902069-1920772532.png

结果还是一样的:
886702-20170424194050772-802097432.png

那在配置好后在继续点击mitm>arp poisoning,选择第一个勾上并确定:
886702-20170424195910615-72792618.png

然后再试一次,成功了:
886702-20170424195939022-297040855.png

实验总结

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

答:在公共场所,就是连接局域网这类地方,比如网吧

(2)在日常生活工作中如何防范以上两攻击方法

答:可以仔细查看网址是否正确,也可以从外部访问的DNS服务器仅为自己的网络执行循环查询,不为任何互联网上的地址进行这种查询。

2.实验总结与体会

  这次实验第二个不知道为什么就是没有成功,前面是主机的IP地址不对,然后IP地址对了以后还是无法转移到Kali上去,想了想觉得应该是配置有问题,最后还是成功了,不过第一个还是很好奇为什么没有成功,是不是因为没有真的登陆进去所以无法记录

转载于:https://www.cnblogs.com/lx20145332/p/6758623.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值