20155232《網路對抗》Exp7 網路欺詐防範

2022-05-04 07:33:06 字數 2152 閱讀 8240

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用set工具建立冒名** (1分)

(2)ettercap dns spoof (1分)

(3)結合應用兩種技術,用dns spoof引導特定訪問到冒名**。(1.5分)

netstat -tupln |grep 80
指令檢視80埠是否被占用:

kill +程序號
殺死該程序:

sudo vi /etc/apache2/ports.conf
指令修改apache的埠配置檔案,如圖所示,將埠改為80:

apachectl start
開啟apache服務,接著按

ctrl+shift+t
開啟乙個新的終端視窗,輸入

setoolkit
開啟set工具:

192.168.128.133
顯示了我的釣魚**頁面,kali(攻擊機)的終端上也顯示了連線資訊。

ifconfig eth0 promisc
將kali網絡卡改為混雜模式;

vi /etc/ettercap/etter.dns

ettercap -g
指令,開啟ettercap,會自動彈出來乙個ettercap的視覺化介面,點選工具欄中的

sniff——>unified sniffing
,然後在彈出的介面中選擇

eth0->ok
,即監聽eth0網絡卡:

scan for hosts
掃瞄子網,再點選

hosts list
檢視存活主機,將kali閘道器的ip新增到target1,靶機ip新增到target2

plugins—>manage the plugins
,在眾多外掛程式中選擇dns欺騙的外掛程式:

www.baidu.com
,可以發現成功登入了我的釣魚**:

注意:查詢閘道器ip用:

netstat -rn
(1)通常在什麼場景下容易受到dns spoof攻擊

在同一區域網下比較容易受到dns spoof攻擊,修改目標主機的dns快取表,達到dns欺騙

(2)在日常生活工作中如何防範以上兩攻擊方法

Exp 7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...

20145312《網路對抗》網路欺詐技術防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...