• # 20155218 徐志瀚 EXP7 网络欺诈


    20155218 徐志瀚 EXP7 网络欺诈

    1、 URL攻击

    1、在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用

    发现没有被占用;

    2、输入指令service apache2 start打开apache服务

    3、输入setoolkit

    4、经过一系列的选择,选用钓鱼网站攻击方法

    5、对网页域名进行伪装

    6、对博客园登录界面进行克隆;


    可以看到再输入账户的窗口会提示 有安全问题;

    在kali端可以也没有看到具体有效的信息;

    6、重新克隆一个Google

    发现80端口被占用,

    2、DNS spoof攻击

    1、输入ifconfig eth0 promisc指令把kali变成混杂模式

    2、输入命令vi /etc/ettercap/etter.dns,在相应位置进行修改

    3、开启ettercap

    4、将网关和目标主机分别添加到target1和target2中;

    5、选择dns_spoof

    6、用靶机ping baidu,连到了kali的ip;

    3、用DNS spoof引导特定访问到冒名网站

    1、先生成一个假冒的google地址;

    2、用DNS spoof引导

    3、先用靶机ping一下google.com,发现可以连接到kali;

    4、在网页上输入 google.com 可以连接到虚假地址,并成功收到登录信息记录;

    基础问题回答:

    1、通常在什么场景下容易受到DNS spoof攻击?

    • 在局域网内,比如说免费的wifi,可以直接更改网关上的DNS服务器信息,所以能更容易的实现DNS攻击。

    2、在日常生活工作中如何防范以上两攻击方法?

    • 不随便链接wifi,不随便点开没有经过安全认证的网页。

    实验感想:

    在这个试验中我们学习到了制作一个克隆网址是多么简单,在克隆之后,肉眼根本无法区别,并且在查找资料的时候,发现了大量的实战教学。配合社会学攻击,网络欺诈很容易就容易得手,在实际生活中,我们在找一些软件的时候,经常会打开一些未经认证的网页,从而给别人可乘之机。

  • 相关阅读:
    docker安装minio
    详解nohup /dev/null 2>&1 含义的使用
    CentOS7系统更换yum Repo源
    centos7运行yum报如下提示:Run "yum repolist all" to see the repos you have
    linux安全篇:禁止频繁访问的ip访问nginx
    Nginx 添加防爬虫
    Nginx 加载conf.d (内文件***.conf)
    rabbitMq消费死循环
    RabbitMq安装(单点与集群)rabbitMq以及状态查询
    rabbitMq内存与磁盘分配问题
  • 原文地址:https://www.cnblogs.com/xzh1996/p/9012233.html
Copyright © 2020-2023  润新知