虛擬機器經常崩= =,所以基本上做乙個實驗換乙個。。。
遇到了乙個簡單的小問題老師幫忙解決了:虛擬機器沒聯網。。。
通常在什麼場景下容易受到dns spoof攻擊?
在日常生活工作中如何防範以上兩攻擊方法?
我的本次kali的ip:192.168.128.131
環境配置
要讓冒名**在別的主機上也能看到,需要開啟本機的apache服務,並且要將apache服務的預設埠改為80,先在kali中開啟終端輸入:netstat -tupln |grep80
指令檢視80埠是否被占用。
如果有其他服務在執行的話,用kill+程序id
殺死該程序。
12步進行完後,修改配置,檢視apache的配置檔案,修改其監聽埠為80。命令:sudo vi /etc/apache2/ports.conf
開啟apache服務:service apache2 start
set設定
構建網域名稱
還可以通過**(進行包裝:
網頁忘記截圖了我真的弱智。。。
獲取使用者名稱密碼
ok 看到啦
ettercap dns spoof
使用service apache2 start
命令開啟apache2
,然後輸入命令ettercap -g
,開啟ettercap
,會自動彈出來乙個ettercap
的視覺化介面
點選工具欄中的sniff—>unified sniffing
之後會彈出介面,選擇eth0->ok.
在工具欄中的hosts下先點選scan for hosts
掃瞄子網
將kali閘道器的ip新增到target1,靶機ip新增到target2。
選擇plugins—>manage the plugins
,在眾多外掛程式中選擇dns欺騙的外掛程式
然後點選左上角的start選項開始嗅探
此時在靶機中用命令列ping www.baidu.com會發現解析的位址是我們kali的ip位址
用dns spoof引導特定訪問到冒名**感覺這次實驗較之前而言還是比較簡單的,一路做下來除了我沒有win7和xp沒有什麼問題!同時這次實驗也給我自己提了個醒,公共場合的wifi,還有別人發來的鏈結我以後可能都會謹慎對待啦,不然密碼什麼的被別人知道,要有保密的自覺性。
這次好順利! 感謝上天! 就是第三步出了點問題我重新做了一次也就ok了quq
Exp 7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...
20155232《網路對抗》Exp7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...
20174309徐寧藝 Exp7 網路欺詐防範
一 實驗目標 二 實驗過程 一 簡單應用set工具建立冒名 1.apache設定 2.配置set工具 輸入選擇 social engineering attacks 社會學攻擊。輸入選擇 website attack vectors 攻擊向量。輸入選擇 credential harvester at...