本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用set工具建立冒名** (1分)
(2)ettercap dns spoof (1分)
(3)結合應用兩種技術,用dns spoof引導特定訪問到冒名**。(1.5分)
netstat -tupln |grep 80
指令檢視80埠是否被占用:
kill +程序號
殺死該程序:
sudo vi /etc/apache2/ports.conf
指令修改apache的埠配置檔案,如圖所示,將埠改為80:
apachectl start
開啟apache服務,接著按
ctrl+shift+t
開啟乙個新的終端視窗,輸入
setoolkit
開啟set工具:
192.168.128.133
顯示了我的釣魚**頁面,kali(攻擊機)的終端上也顯示了連線資訊。
ifconfig eth0 promisc
將kali網絡卡改為混雜模式;
vi /etc/ettercap/etter.dns
ettercap -g
指令,開啟ettercap,會自動彈出來乙個ettercap的視覺化介面,點選工具欄中的
sniff——>unified sniffing
,然後在彈出的介面中選擇
eth0->ok
,即監聽eth0網絡卡:
scan for hosts
掃瞄子網,再點選
hosts list
檢視存活主機,將kali閘道器的ip新增到target1,靶機ip新增到target2
plugins—>manage the plugins
,在眾多外掛程式中選擇dns欺騙的外掛程式:
www.baidu.com
,可以發現成功登入了我的釣魚**:
注意:查詢閘道器ip用:
netstat -rn
(1)通常在什麼場景下容易受到dns spoof攻擊
在同一區域網下比較容易受到dns spoof攻擊,修改目標主機的dns快取表,達到dns欺騙
(2)在日常生活工作中如何防範以上兩攻擊方法
Exp 7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...
2015511《網路對抗》網路欺詐技術防範
ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...
20145312《網路對抗》網路欺詐技術防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...