本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有安全
(1)简单应用SET工具创建冒名网站 (1分)网络
(2)ettercap DNS spoof (1分)工具
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)网站
2 报告内容:3d
2.1.基础问题回答blog
(1)一般在什么场景下容易受到DNS spoof攻击dns
在不安全的网络环境里容易遭受攻击。进程
(2)在平常生活工做中如何防范以上两攻击方法登录
开杀毒软件;不随意点击连接,哪怕是看起来正常的。
2.2.实践总结与体会基础
因此仍是不要连什么奇奇怪怪的wifi。
2.3.实践过程记录
在靶机输入缩短的地址后,自动跳转到攻击机的IP,显示假装的图书馆的网页。
由于这个版本Windows是英文版的,因此中文都变成了框框,可是不影响登陆
成功获取
在靶机输入假装的网址以后靶机的网址栏里出现的是攻击机的IP
问题1:
解决:个人直觉告诉我,应该是由于没网,因此我搜都没搜直接连网重作。事实也是如此。
问题2:假装以后,攻击机登陆回环地址,出现奇怪的跳转
这一次我选择了假装百度
其实已经被发现了
而后自动跳转出了一个msf的控制台
我选择添加信任
然鹅
解决方法:把进程杀死。下图才是80端口没有进程的表现
解决过程的分析:出错时跳出的东西格外眼熟--没错,就是上次实验的最后的部分。加上我以前对在查看进程时不大肯定80端口是否是已经没进程了(不知道为何当时脑子不大清醒)因此我后来推测,那个占用80端口的进程就是上次的最后一步所用到的东西2333