• 20155325 Exp7 网络欺诈防范


    1. 实践内容(3.5分)

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站 (1分)

    (2)ettercap DNS spoof (1分)

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

    2 报告内容:

    2.1.基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    在不安全的网络环境里容易遭受攻击。

    (2)在日常生活工作中如何防范以上两攻击方法

    开杀毒软件;不随意点击链接,哪怕是看起来正常的。
    2.2.实践总结与体会

    所以还是不要连什么奇奇怪怪的wifi。

    2.3.实践过程记录

    实验内容

    简单应用SET工具建立冒名网站

    在靶机输入缩短的地址后,自动跳转到攻击机的IP,显示伪装的图书馆的网页。

    因为这个版本Windows是英文版的,所以中文都变成了框框,但是不影响登录

    成功获取

    ettercap DNS spoof

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    在靶机输入伪装的网址之后靶机的网址栏里出现的是攻击机的IP

    遇见的问题

    • 问题1:

    • 解决:我的直觉告诉我,应该是因为没网,所以我搜都没搜直接连网重做。事实也是如此。

    • 问题2:伪装之后,攻击机登录回环地址,出现奇怪的跳转

    这一次我选择了伪装百度

    其实已经被发现了
    然后自动跳转出了一个msf的控制台

    我选择添加信任

    然鹅

    • 解决方法:把进程杀死。下图才是80端口没有进程的表现

    • 解决过程的分析:出错时跳出的东西格外眼熟--没错,就是上次实验的最后的部分。加上我之前对在查看进程时不大确定80端口是不是已经没进程了(不知道为什么当时脑子不大清醒)所以我后来推测,那个占用80端口的进程就是上次的最后一步所用到的东西2333

  • 相关阅读:
    使用pandas的get_dummies对类目型的特征因子化
    关于RandomForestRegressor,补全null数值
    关于train_test_split和cross_val_score交叉检验
    关于seaborn
    正态分布
    单下划线或双下划线的意义
    MFC中关于运行时类信息及动态创建对象的两个宏的意义(转)
    DPDK
    根据结构体成员地址得到结构体入口地址,内核代码
    多线程频繁写全局变量导致性能降低
  • 原文地址:https://www.cnblogs.com/GDDFZ/p/9043454.html
Copyright © 2020-2023  润新知