20145210姚思羽《网络对抗》网络欺诈技术防范
2017-04-26 21:15
441 查看
20145210姚思羽《网络对抗》网络欺诈技术防范
实验后回答问题
1.通常在什么场景下容易受到DNS spoof攻击在使用公共网络的时候,和其他主机在同一网段能够ping通的情况下容易受DNS spoof攻击
2.在日常生活工作中如何防范以上两攻击方法
(1)加强自我防范意识,在打开网页的时候注意看一下网址有没有问题
(2)不随便连接公共管网络,选择信任的网络进行连接
实验总结与体会
这次实验一开始没有搞明白到底是要做个什么,同样的步骤做了很多次,也出现了很多问题,在做的过程中才慢慢理清了思路,真的是知道自己要干什么才能很快很好地完成实验。做完实验想了想,明白了为什么常说不要随便连接公共网络,真的很容易泄漏个人信息。实践过程记录
URL攻击
1.我的kali:192.168.19.129我的靶机:192.168.19.130
保证kali和靶机能够ping通
2.在终端输入命令netstat -tupln |grep 80查看80端口是否被占用,我的80端口被596进程占用了
3.杀死该进程,再次查看该端口占用情况,目前没有进程占用80端口
4.将/etc/apache2/ports.conf文件中的监听端口改为80,保存文件并打开apache2
5.在选项环节选择1(社会工程学)→2(网页攻击)→3(钓鱼网站攻击)→1(网站模版),在出现的提示中输入kali的ip地址
6.在这几个网站中选择一个网站,我选择了谷歌
7.在kali中打开http://short.php5developer.com/,输入自己的ip地址,得到伪装地址,并在靶机中输入这个伪装地址打开网页。我的伪装地址为http://short.php5developer.com/cQZ
8.等了几秒钟页面跳转到谷歌界面,可以看到此时的ip是我的kali的ip,在这个界面内进行登录
9.在kali的/var/www/html文件夹下可以看到生成的文件,文件中包含登录用户名和密码
10.在终端也能看到登录信息
DNS欺骗攻击
1.在kali终端输入ifconfig etth0 promisc将kali网卡改为混杂模式2.对/etc/ettercap/etter.dns文件进行修改,加入域名和作为欺骗的IP地址,在这里我选择了百度,IP地址填自己kali的ip
3.靶机ip:192.168.19.130
默认网关:192.168.19.2
4.在kali中开启ettercap,选择sniff→Unified sniffing
5.在弹出的界面选择eth0
6.扫描子网查看存活主机,找到靶机ip及其默认网关,将网管ip加入target1,将主机ip加入target2
7.选择dns欺骗插件并点击start开始sniffing
8.在靶机上ping一下百度,发现已经成功连到我的kali上了!
9.在靶机上输入百度的域名,已经能够成功打开谷歌了!
相关文章推荐
- 20145201 李子璇 《网络对抗》网络欺诈技术防范
- 20145223 杨梦云 《网络对抗》 网络欺诈技术防范
- 20145235李涛《网络对抗》Exp7 网络欺诈技术防范
- 20145230熊佳炜《网络对抗》实验七:网络欺诈技术防范
- 20145316许心远《网络对抗》EXP7网络欺诈技术防范
- 20145222黄亚奇《网络对抗》—— 网络欺诈技术防范
- 20145239杜文超《网络对抗》- 网络欺诈技术防范
- 20145330 《网络对抗》网络欺诈技术防范
- 20145225《网络对抗》Exp7 网络欺诈技术防范
- 20145216史婧瑶《网络对抗》网络欺诈技术防范
- 20145238-荆玉茗 《网络对抗》-网络欺诈技术防范
- 20145227鄢曼君《网络对抗》网络欺诈技术防范
- 20145312《网络对抗》网络欺诈技术防范
- 20145308 《网络对抗》 网络欺诈技术防范 学习总结
- 20145202马超《网络对抗》Exp7 网络欺诈技术防范
- 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范
- 20145219《网络对抗》网络欺诈技术防范
- 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范
- 20145305 《网络对抗》网络欺诈技术防范
- 20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范