(1)通常在什麼場景下容易受到dns spoof攻擊
(2)在日常生活工作中如何防範以上兩攻擊方法
本次實驗為網路欺詐技術,可以建立冒名**還可以dns攻擊,都還挺有意思的。但是在dns攻擊實驗時一直配置不好我的kali,以致步驟很簡單但是實現很困難,多次嘗試後終於成功,可見想要好的攻擊硬體裝置也要跟得上才行呀...
kali ip:192.168.124.129
xpattacker ip:192.168.124.126
0、實驗前先開啟apache2,且其埠號為80:
1、使用setoolkit命令開啟set工具:
2、之後是選項環節,這一步在這裡我們選擇1(社會工程學攻擊)
3、接下來選擇2,網頁攻擊
4、選擇3,釣魚**攻擊
5、繼續選擇2,轉殖**
9、過一會會跳轉到qq空間的介面(之前我設定的網頁):
10、在kali端的/var/www/html的資料夾下,會自動生成乙個以攻擊時間命名的檔案,還有生成的index.html檔案:
11、之前那可可能因為自身**做得很好所以就沒有獲取登入名和密碼...於是我又試了乙個相對較弱的,重新開啟乙個視窗,成功獲取。
0、實驗前改kali網絡卡為混雜模式,對ettercap的dns檔案進行編輯。輸入命令vi /etc/ettercap/etter.dns,在如下圖示的位置新增兩條指令(ip位址為kali的ip):
3、開始在kali中攻擊,輸入ettercap -g,開啟ettercap,會自動彈出來乙個ettercap的視覺化介面,點選工具欄中的sniff|unified sniffing.
4、開啟後在工具欄中的host下點選掃瞄子網,並檢視存活主機:
5、將存活主機分別加入target 1,target 2:
6、選擇新增乙個dns欺騙的外掛程式,plugins|manage the plugins ,雙擊dns_spoof
7、最後點選strat|start sniffing開始工作:
8、ping baidu.com已經成功連線到kali上了:
20155232《網路對抗》Exp7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...
2015511《網路對抗》網路欺詐技術防範
ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...
20145312《網路對抗》網路欺詐技術防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...