• 20145320网络欺诈技术防范


    20145320网络欺诈技术防范

    1.实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击

    首先进行攻击的第一步就是要先在同一个局域网内,所以这种攻击很有可能存在于一些开放的wifi或者商家店铺提供的wifi。

    (2)在日常生活工作中如何防范以上两攻击方法

    不要点别人发的链接地址(对别人发的链接使用burpsuite,设置代理网络,一个一个数据包检查)。不随意链接公共场合等地的不可信WiFi,不要随便扫二维码,更不在这些不受信任的网页中输入自己的隐私信息,甚至可以第一遍先输入假的账号和口令!!

    2.实验总结与体会

    ettercap这个软件是个好软件,我感觉这个软件做出来用在黑的部分会比白的部分要多!!自从学了这门课之后,外面的免费wifi、免费充电插口通通不敢连。只是没人对你的感兴趣而已,想要得到你的所有信息真的太简单了!学了这么些攻击方法我觉得我可以回家欺骗一些偷连我家wifi的邻居的信息了!

    3.实践过程记录

    查看端口

    杀死进程,占用端口

    使用apachectl start打开apache2.

    输入:setoolkit,选择1(社会工程学攻击),选择2,网页攻击,选择3,钓鱼网站攻击,继续选择2,克隆网站

    这里输入kali的IP192.168.47.133

    8、输入需要克隆的网页:www.bilibili.com,之后就开始监听了,界面如下图所示:

    五颜六色煞是好看,

    我迫不及待的登录我的bilibili账号准备看一手新番,顺便做一手实验,很舒服。

    没想到啥信息都没有捕抓到


    换个网址试试,中途试过了www.cnblogs.com、www.shiyanbar.com、
    www.douyu.com(天知道我是不是操作失误)

    终于斗鱼成功了,棒棒达(以后偷别人的号给我大司马送鱼丸)

    其实这个页面还是有点假的,有个图片加载失败的框?

    克隆好的钓鱼网站发送IP地址是愣头青一下就会被人发现了,需要对网页域名进行伪装,以诱骗收信人的点击!我使用的是新浪短网址生成器

    感觉还是有点假

    将得到伪装地址在靶机的浏览器中打开成功:

    尝试使用burpsuite看一下抓包过程,可以看出来一些东西:

    使用域名http://t.cn/RXej1TU实际上是转到ip192.168.47.133中的

    dns欺骗攻击

    实验步骤:
    输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

    对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:


    这次我要搞成功bilibili

    查看靶机ip和网卡地址,如下图:

    开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

    在工具栏中的host下点击扫描子网,存活主机如下图所示,并把网关的IP地址(.2)和XP的IP地址(.129)分别加入target1和target2

    双击添加一个dns欺骗的插件这个插件就可以欺骗了

    点击左上角的start开始sniffing。

    ping bilibili.com发现已经成功欺骗

    真正的:

    被欺骗的:

    在打开kali的apache的情况下,看到的是我之前设置的钓鱼网站!

  • 相关阅读:
    删除input上传的文件路径
    Atom的追踪函数插件和自定义语法
    配置虚拟域名,hosts文件起作用
    django--博客系统--后台管理
    django--个人主页建立练习
    django--博客--forms组件-用户注册
    django--之登录表单提交
    django--mysql设置
    django之中间件
    django之cookie与session
  • 原文地址:https://www.cnblogs.com/zqh20145320/p/6790821.html
Copyright © 2020-2023  润新知