20145309《网络对抗》网络欺诈技术防范

本次实验在组长茹翔帮助下完成

实验问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

攻击者能对在同一网段可以ping通的电脑发起DNS spoof攻击,所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。

(2)在日常生活工作中如何防范以上两种攻击方法

1、尽量避免连接公用Wi-Fi
2、在访问网站时注意观察它的IP地址

实验总结与体会

这次试验还是遇到几次问题,主机登陆不上kali的ip,后来用虚拟机才好使,然后开始无法更改baidu.com的ip后来组长帮会我调试好了。以后还要努力学习,争取期末取得好成绩。

URL攻击实验前准备

1、kali虚拟机和靶机(win7、xp等操作系统)能ping通;

2、为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。

  • 在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用

  • 输入命令kill641,杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况,如下图所示,80端口经没有被占用了。

 

3、查看apache的配置文件中的监听端口是否为80

  • 在终端中输入命令:sudo vi /etc/apache2/ports.conf.

  • 修改图中框住的部分为80,并保存文件

实践步骤

1、在终端中输入命令:apachectl start打开apache2.

2、按ctl+T,新开一个终端窗口输入:setoolkit,如下图所示是开启界面。3、之后是选项环节,这一步在这里我们选择1(社会工程学攻击)

4、接下来选择2,网页攻击

5、选择3,钓鱼网站攻击

 

 6、继续选择2,克隆网站

 

 

 

 之后就开始监听了,界面如下图所示。

 

克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击

 

打开后会看到相关登录信息

 

 

 

dns欺骗攻击实验前准备

1、主机和kali之间可以ping通

2、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令

实验步骤:

1、在本机windows系统中打开cmd,输入ipconfig,查看本机ip和网卡地址,如下图:

 2、在cmd中输入ping baidu.com,查看百度的ip地址。

 

 3、开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

 

 

 

4、之后会弹出下面的界面

5、在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

选择添加一个dns欺骗的插件 

在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

 

 

 如果打开kali的apache的话,登录百度,看到的是我之前设置的网页

 

 

posted on 2017-05-03 13:06  20145309李昊  阅读(197)  评论(0编辑  收藏  举报