實驗七 網路欺詐防範

2022-08-25 23:15:35 字數 2646 閱讀 7808

一、實驗要求

(1)簡單應用set工具建立冒名**

(2)ettercap dns spoof 

(3)結合應用兩種技術,用dns spoof引導特定訪問到冒名**。

(4)請勿使用外部**做實驗

二、實驗內容

(一)實驗準備

靶機:windows7 ip-192.168.171.132

攻擊機:

kali閘道器-192.168.171.2

(二)簡單應用set工具建立冒名**

1.使用 vi /etc/apache2/ports.conf

命令修改apache的埠檔案,將set工具的訪問埠改為80。

2.使用 netstat -tupln |grep 80

命令檢視80埠是否被占用。如果有,使用kill+**程序號**殺死該程序。下圖表示無占用。

3.開啟apache服務(

伺服器軟體)

,見下圖。

4.輸入指令 setoolkit ,依次選擇1 social-engineering attacks(社會工程學攻擊)、2 website attack vectors(釣魚**攻擊向量

)、3 credential harvester attack method(登入密碼擷取攻擊

)、2 site cloner(轉殖**)。

5.輸入攻擊機的ip,輸入轉殖的**。

6.靶機的瀏覽器位址列輸入攻擊機的ip192.168.171.128,輸入賬號密碼,攻擊機可以收到這些資訊。

(三)ettercap dns spoof

1.使用 ifconfig eth0 promisc

將kali網絡卡改為

混雜模式。

2.輸入

vim /etc/ettercap/etter.dns

修改dns快取表,新增www.mosoteach.cn a 192.168.171.128,見下圖。

3.使用指令 ettercap -g  開啟ettercap,選擇網絡卡eth0,點選√開始監聽。

4.選擇host中的scan for hosts以掃瞄主機,然後點選hosts list,開啟主機列表。

5.將閘道器位址192.168.171.2 add to target 1,靶機位址192.168.171.132 add to target 2。

6.選擇dns_spoof攻擊

7.靶機ping www.mosoteach.cn ,

得到結果如圖

。(四)結合應用兩種技術,用dns spoof引導特定訪問到冒名**

1.仿照

任務一,轉殖學習通網頁。

2.按任務二操作進行dns欺騙

3.靶機輸入開啟學習通網頁並輸入賬號密碼

4.捕獲到靶機登入的資訊,如圖。

三、實驗思考與體會

1.問題解答

(1)通常在什麼場景下容易受到dns spoof攻擊

在同一區域網內容易受到攻擊者的攻擊,比如一些來歷不明的免費wifi。

(2)在日常生活工作中如何防範以上兩攻擊方法

不連線來歷不明的wifi

瀏覽**時要注意是否是正規**

不開啟來歷不明的鏈結

2.體會與收穫

此次實驗通過dns欺詐的實踐讓我對dns欺詐的原理有了更深刻的體會,攻擊者通過充當中間人給靶機傳送錯誤的網域名稱和ip的對應,就會使靶機訪問到錯誤的**上,還能竊取許多機密資訊,現實中可能連線到乙個未知的wifi就會被竊取重要資訊,這進一步提高了我的網路安全意識。

20145320網路欺詐技術防範

首先進行攻擊的第一步就是要先在同乙個區域網內,所以這種攻擊很有可能存在於一些開放的wifi或者商家店鋪提供的wifi。不要點別人發的鏈結位址 對別人發的鏈結使用burpsuite,設定 網路,乙個乙個資料報檢查 不隨意鏈結公共場合等地的不可信wifi,不要隨便掃 更不在這些不受信任的網頁中輸入自己的...

Exp 7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...