20145327 《網路對抗》網路欺詐技術防範

2022-05-23 07:57:09 字數 1586 閱讀 4848

kali和靶機xp ping通

kali 192.168.43.54

xp 192.168.43.125

終端中輸入netstat -tupln |grep 80,檢視80埠是否被占用,被680占用

輸入kill 680,殺死程序

再次輸入netstat -tupln |grep 80,沒有被占用

輸入命令sudo vi /etc/apache2/ports.conf 使apache的配置檔案中的監聽埠是否為80

apachectl start開啟apache2

新開乙個終端輸入setoolkit

選擇1(社會工程學攻擊)接下來選擇2,網頁攻擊 選擇3,釣魚**攻擊 繼續選擇2,轉殖**

輸入kali ip

輸入轉殖網頁jingdong.com

得到偽裝位址

在靶機中輸入偽裝位址

kali端的/var/www/html的資料夾下,會自動生成相關資訊

(這裡京東的獲取不了,就換成了另乙個**)

輸入命令ifconfig eth0 promisc改kali網絡卡為混雜模式

對ettercap的dns檔案進行編輯。輸入命令vi /etc/ettercap/etter.dns,新增指令

輸入ettercap -g,開啟ettercap,點選工具欄中的sniff——>unified sniffing,eth0——>ok,host下點選掃瞄子網,並檢視存活主機;分別加入target 1,target 2

選擇新增乙個dns欺騙的外掛程式,start開始sniffing

在cmd中輸入ping baidu.com finished

個人資訊的重要性呀,不要隨便向網上填,隨便一捕獲給你個假**什麼的你就over了.

20155232《網路對抗》Exp7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...

20145312《網路對抗》網路欺詐技術防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...