20145320網路欺詐技術防範

2022-03-12 20:55:36 字數 1983 閱讀 7620

首先進行攻擊的第一步就是要先在同乙個區域網內,所以這種攻擊很有可能存在於一些開放的wifi或者商家店鋪提供的wifi。

不要點別人發的鏈結位址(對別人發的鏈結使用burpsuite,設定**網路,乙個乙個資料報檢查)。不隨意鏈結公共場合等地的不可信wifi,不要隨便掃***,更不在這些不受信任的網頁中輸入自己的隱私資訊,甚至可以第一遍先輸入假的賬號和口令!!

ettercap這個軟體是個好軟體,我感覺這個軟體做出來用在黑的部分會比白的部分要多!!自從學了這門課之後,外面的免費wifi、免費充電插口通通不敢連。只是沒人對你的感興趣而已,想要得到你的所有資訊真的太簡單了!學了這麼些攻擊方法我覺得我可以回家欺騙一些偷連我家wifi的鄰居的資訊了!

檢視埠殺死程序,占用埠

使用apachectl start開啟apache2.

這裡輸入kali的ip192.168.47.133

8、輸入需要轉殖的網頁:www.bilibili.com,之後就開始監聽了,介面如下圖所示:

五顏六色煞是好看,

我迫不及待的登入我的bilibili賬號準備看一手新番,順便做一手實驗,很舒服。

沒想到啥資訊都沒有捕抓到

換個**試試,中途試過了www.cnblogs.com、www.shiyanbar.com、

www.douyu.com(天知道我是不是操作失誤)

終於鬥魚成功了,棒棒達(以後偷別人的號給我大司馬送魚丸)

其實這個頁面還是有點假的,有個載入失敗的框?

感覺還是有點假

嘗試使用burpsuite看一下抓包過程,可以看出來一些東西:

使用網域名稱實際上是轉到ip192.168.47.133中的

實驗步驟:

輸入命令:ifconfig eth0 promisc改kali網絡卡為混雜模式

這次我要搞成功bilibili

開始在kali中攻擊,輸入ettercap -g,開啟ettercap,會自動彈出來乙個ettercap的視覺化介面,點選工具欄中的sniff——>unified sniffing.

在工具欄中的host下點選掃瞄子網,存活主機如下圖所示,並把閘道器的ip位址(.2)和xp的ip位址(.129)分別加入target1和target2

雙擊新增乙個dns欺騙的外掛程式這個外掛程式就可以欺騙了

點選左上角的start開始sniffing。

ping bilibili.com發現已經成功欺騙

真正的:

被欺騙的:

在開啟kali的apache的情況下,看到的是我之前設定的釣魚**!

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...

20145312《網路對抗》網路欺詐技術防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...

20145327 《網路對抗》網路欺詐技術防範

kali和靶機xp ping通 kali 192.168.43.54 xp 192.168.43.125 終端中輸入netstat tupln grep 80,檢視80埠是否被占用,被680占用 輸入kill 680,殺死程序 再次輸入netstat tupln grep 80,沒有被占用 輸入命令...