您的位置:首页 > 理论基础 > 计算机网络

20145327 《网络对抗》网络欺诈技术防范

2017-04-26 22:03 351 查看

20145327 《网络对抗》网络欺诈技术防范

URL攻击

kali和靶机xp ping通

kali 192.168.43.54

xp 192.168.43.125

终端中输入netstat -tupln |grep 80,查看80端口是否被占用,被680占用



输入kill 680,杀死进程

再次输入netstat -tupln |grep 80,没有被占用



输入命令sudo vi /etc/apache2/ports.conf 使apache的配置文件中的监听端口是否为80



apachectl start打开apache2

新开一个终端输入setoolkit



选择1(社会工程学攻击)接下来选择2,网页攻击 选择3,钓鱼网站攻击 继续选择2,克隆网站

输入kali ip



输入克隆网页jingdong.com



得到伪装地址



在靶机中输入伪装地址







kali端的/var/www/html的文件夹下,会自动生成相关信息





(这里京东的获取不了,就换成了另一个网站)

dns欺骗攻击

输入命令ifconfig eth0 promisc改kali网卡为混杂模式

对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,添加指令



在本机cmd中输入ping baidu.com,查看百度的ip地址



输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing,eth0——>ok,host下点击扫描子网,并查看存活主机;分别加入Target 1,Target 2



选择添加一个dns欺骗的插件,start开始sniffing

在cmd中输入ping baidu.com finished





实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

公共场合的wifi

(2)在日常生活工作中如何防范以上两攻击方法

检查网站链接是否有猫腻,l与1呀什么的,链接后缀,不要随便点开陌生链接,防火墙保持“畅通”

实验总结与体会

个人信息的重要性呀,不要随便向网上填,随便一捕获给你个假网站什么的你就over了.
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: