20155236范晨歌 Exp7 網路欺詐技術防範

2022-05-21 11:24:09 字數 2028 閱讀 7782

虛擬機器經常崩= =,所以基本上做乙個實驗換乙個。。。

遇到了乙個簡單的小問題老師幫忙解決了:虛擬機器沒聯網。。。

通常在什麼場景下容易受到dns spoof攻擊?

在日常生活工作中如何防範以上兩攻擊方法?

我的本次kali的ip:192.168.128.131

環境配置

要讓冒名**在別的主機上也能看到,需要開啟本機的apache服務,並且要將apache服務的預設埠改為80,先在kali中開啟終端輸入:netstat -tupln |grep80指令檢視80埠是否被占用。

如果有其他服務在執行的話,用kill+程序id殺死該程序。

12步進行完後,修改配置,檢視apache的配置檔案,修改其監聽埠為80。命令:sudo vi /etc/apache2/ports.conf

開啟apache服務:service apache2 start

set設定

構建網域名稱

還可以通過**(進行包裝:

網頁忘記截圖了我真的弱智。。。

獲取使用者名稱密碼

ok 看到啦

ettercap dns spoof

使用service apache2 start命令開啟apache2,然後輸入命令ettercap -g,開啟ettercap,會自動彈出來乙個ettercap的視覺化介面

點選工具欄中的sniff—>unified sniffing

之後會彈出介面,選擇eth0->ok.

在工具欄中的hosts下先點選scan for hosts掃瞄子網

將kali閘道器的ip新增到target1,靶機ip新增到target2。

選擇plugins—>manage the plugins,在眾多外掛程式中選擇dns欺騙的外掛程式

然後點選左上角的start選項開始嗅探

此時在靶機中用命令列ping www.baidu.com會發現解析的位址是我們kali的ip位址

用dns spoof引導特定訪問到冒名**感覺這次實驗較之前而言還是比較簡單的,一路做下來除了我沒有win7和xp沒有什麼問題!同時這次實驗也給我自己提了個醒,公共場合的wifi,還有別人發來的鏈結我以後可能都會謹慎對待啦,不然密碼什麼的被別人知道,要有保密的自覺性。

這次好順利! 感謝上天! 就是第三步出了點問題我重新做了一次也就ok了quq

Exp 7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...

20155232《網路對抗》Exp7 網路欺詐防範

本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...

20174309徐寧藝 Exp7 網路欺詐防範

一 實驗目標 二 實驗過程 一 簡單應用set工具建立冒名 1.apache設定 2.配置set工具 輸入選擇 social engineering attacks 社會學攻擊。輸入選擇 website attack vectors 攻擊向量。輸入選擇 credential harvester at...