目錄
二、報告內容:
2.2實踐總結與體會
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)查詢80埠的使用情況
lsof -i:80
沒有反饋說明80埠空閒
(2)修改監聽埠配置檔案
sudo vi /etc/apache2/ports.conf
將listen 改為80(我的本來就是80)
(3)然後開啟apache2服務
(4)執行set工具
鍵入sudo setoolkit
(5)選擇1,社會工程學攻擊
(6)選擇2,網頁攻擊
(7)選擇3,憑證收割攻擊
(8)選擇2,轉殖其他**攻擊
此處需要輸入kali的ip位址,已經給了提示了,就是說靶機要訪問這個位址。
繼續之後會讓你輸入乙個url,就是你想要轉殖的**的位址,我輸入的是www.cnblogs.com
,偽裝的是的**,使用者登入密碼擷取網頁已經在攻擊機的80埠上準備就緒:
(9)在kali裡輸入127.0.0.1
,成功進入釣魚**版
(10)試了一下kali的ip,結果也是一樣的
終端上也顯示了連線資訊
公共的無線區域網中,容易受到攻擊者的攻擊,因為這樣就會連入區域網和該區域網中的各個主機都處於同一網段下了。
經常更新防毒軟體
加強防範意識不要亂點來路不明的連線和亂連wifi
不要亂掃***
這次實驗很有趣而且不是很難,感覺收穫還是很多的,一天掛在嘴邊的釣魚**原來是這樣的,輕鬆獲取密碼盜號。只要大家都在圖書館,就肯定有在用besti的wifi,就可獲得他們的ip,偽裝的****如此逼真,應該是很容易欺騙大家。感覺將**偽裝來偽裝去,雖然一直是自己在點自己的釣魚**,但是還是感覺很爽,就是自己的水平有點差,只能通過教務網這種不是特別正規的**能獲取使用者和密碼t_t,還有平常上網真的要注意安全,這些攻擊防不勝防呀。
Exp 7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 2 ettercap dns spoof 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 使用vim etc apache2 ports.conf命令修改 apach...
20155232《網路對抗》Exp7 網路欺詐防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 1 簡單應用set工具建立冒名 1分 2 ettercap dns spoof 1分 3 結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.5分 netstat tupln grep 80指令檢視80...
20155236范晨歌 Exp7 網路欺詐技術防範
虛擬機器經常崩 所以基本上做乙個實驗換乙個。遇到了乙個簡單的小問題老師幫忙解決了 虛擬機器沒聯網。通常在什麼場景下容易受到dns spoof攻擊?在日常生活工作中如何防範以上兩攻擊方法?我的本次kali的ip 192.168.128.131 環境配置 要讓冒名 在別的主機上也能看到,需要開啟本機的a...