20145327 《网络对抗》网络欺诈技术防范
20145327 《网络对抗》网络欺诈技术防范
URL攻击
kali和靶机xp ping通
kali 192.168.43.54
xp 192.168.43.125
终端中输入netstat -tupln |grep 80,查看80端口是否被占用,被680占用
输入kill 680,杀死进程
再次输入netstat -tupln |grep 80,没有被占用
输入命令sudo vi /etc/apache2/ports.conf 使apache的配置文件中的监听端口是否为80
apachectl start打开apache2
新开一个终端输入setoolkit
选择1(社会工程学攻击)接下来选择2,网页攻击 选择3,钓鱼网站攻击 继续选择2,克隆网站
输入kali ip
输入克隆网页jingdong.com
得到伪装地址
在靶机中输入伪装地址
kali端的/var/www/html的文件夹下,会自动生成相关信息
(这里京东的获取不了,就换成了另一个网站)
dns欺骗攻击
输入命令ifconfig eth0 promisc改kali网卡为混杂模式
对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,添加指令
在本机cmd中输入ping baidu.com,查看百度的ip地址
输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing,eth0——>ok,host下点击扫描子网,并查看存活主机;分别加入Target 1,Target 2
选择添加一个dns欺骗的插件,start开始sniffing
在cmd中输入ping baidu.com finished
实验后回答问题
-
(1)通常在什么场景下容易受到DNS spoof攻击
公共场合的wifi -
(2)在日常生活工作中如何防范以上两攻击方法
检查网站链接是否有猫腻,l与1呀什么的,链接后缀,不要随便点开陌生链接,防火墙保持“畅通”
实验总结与体会
个人信息的重要性呀,不要随便向网上填,随便一捕获给你个假网站什么的你就over了.