kali和靶機xp ping通
kali 192.168.43.54
xp 192.168.43.125
終端中輸入netstat -tupln |grep 80,檢視80埠是否被占用,被680占用
輸入kill 680,殺死程序
再次輸入netstat -tupln |grep 80,沒有被占用
輸入命令sudo vi /etc/apache2/ports.conf 使apache的配置檔案中的監聽埠是否為80
apachectl start開啟apache2
新開乙個終端輸入setoolkit
選擇1(社會工程學攻擊)接下來選擇2,網頁攻擊 選擇3,釣魚**攻擊 繼續選擇2,轉殖**
輸入kali ip
輸入轉殖網頁jingdong.com
得到偽裝位址
在靶機中輸入偽裝位址
kali端的/var/www/html的資料夾下,會自動生成相關資訊
(這裡京東的獲取不了,就換成了另乙個**)
輸入命令ifconfig eth0 promisc改kali網絡卡為混雜模式
對ettercap的dns檔案進行編輯。輸入命令vi /etc/ettercap/etter.dns,新增指令
輸入ettercap -g,開啟ettercap,點選工具欄中的sniff——>unified sniffing,eth0——>ok,host下點選掃瞄子網,並檢視存活主機;分別加入target 1,target 2
選擇新增乙個dns欺騙的外掛程式,start開始sniffing
在cmd中輸入ping baidu.com finished
個人資訊的重要性呀,不要隨便向網上填,隨便一捕獲給你個假**什麼的你就over了.
20155232《網路對抗》Exp7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...
2015511《網路對抗》網路欺詐技術防範
ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...
20145312《網路對抗》網路欺詐技術防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...