20174309徐寧藝 Exp7 網路欺詐防範

2022-08-28 10:03:08 字數 1793 閱讀 5577

一、實驗目標

二、實驗過程

(一)簡單應用set工具建立冒名**

1.apache設定

2.配置set工具

輸入選擇 social-engineering attacks 社會學攻擊。

輸入選擇 website attack vectors **攻擊向量。

輸入選擇 credential harvester attack method 攻擊方式為擷取密碼。

輸入選擇 site cloner 進行**轉殖。

3.靶機ip位址偽裝

在這裡出現了乙個問題,我輸入偽裝後的**之後出現這個頁面

這個跳轉頁面,看著就不像正規**呀。

4.驗證成功

同時靶機在網頁上的操作,比如輸入使用者名稱密碼等,kali端都可以捕獲到。

(二)ettercap dns spoof

欺騙成功。

(三)結合應用兩種技術,用dns spoof引導特定訪問到冒名**

綜合應用兩種技術,首先按照任務一轉殖網頁,再通過任務二進行dns欺騙,此時在靶機可以成功訪問釣魚**,獲得輸入的使用者資訊

三、實驗總結

(一)基礎問題回答

1.通常在什麼場景下容易受到dns spoof攻擊

與攻擊機位於同一區域網時。

2.在日常生活工作中如何防範以上兩攻擊方法

(1)瀏覽網頁時注意url是不是正規**的形式

(3)使用公共網路時,注意網路是否安全,盡量避免輸入賬號密碼的操作。

(二)實驗總結與體會

在做第乙個實驗的時候,莫名其妙地雲班課、實驗樓和dky官網都轉殖不了,卡了很久之後,突然莫名其妙地就可以了。計算機果然是神奇的生物啊。通過這次實驗,我發現之前常有的qq郵件傳送鏈結來騙取賬號密碼的**實現起來其實並不麻煩,還有以前常見的釣魚**應該也是類似的原理。因此我們在登入**的時候一定要小心是不是官網,多注意看看url是不是可靠。

Exp 7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...

20155232《網路對抗》Exp7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...

20155236范晨歌 Exp7 網路欺詐技術防範

虛擬機器經常崩 所以基本上做乙個實驗換乙個。遇到了乙個簡單的小問題老師幫忙解決了 虛擬機器沒聯網。通常在什麼場景下容易受到dns spoof攻擊?在日常生活工作中如何防範以上兩攻擊方法?我的本次kali的ip 192.168.128.131 環境配置 要讓冒名 在別的主機上也能看到,需要開啟本機的a...