20145320网络欺诈技术防范

20145320网络欺诈技术防范

1.实验后回答问题

(1)一般在什么场景下容易受到DNS spoof攻击

首先进行攻击的第一步就是要先在同一个局域网内,因此这种攻击颇有可能存在于一些开放的wifi或者商家店铺提供的wifi。apache

(2)在平常生活工做中如何防范以上两攻击方法

不要点别人发的连接地址(对别人发的连接使用burpsuite,设置代理网络,一个一个数据包检查)。不随意连接公共场合等地的不可信WiFi,不要随便扫二维码,更不在这些不受信任的网页中输入本身的隐私信息,甚至能够第一遍先输入假的帐号和口令!!浏览器

2.实验总结与体会

ettercap这个软件是个好软件,我感受这个软件作出来用在黑的部分会比白的部分要多!!自从学了这门课以后,外面的免费wifi、免费充电插口统统不敢连。只是没人对你的感兴趣而已,想要获得你的全部信息真的太简单了!学了这么些攻击方法我以为我能够回家欺骗一些偷连我家wifi的邻居的信息了!网络

3.实践过程记录

查看端口
工具

杀死进程,占用端口
网站

使用apachectl start打开apache2.ui

输入:setoolkit,选择1(社会工程学攻击),选择2,网页攻击,选择3,钓鱼网站攻击,继续选择2,克隆网站插件

这里输入kali的IP192.168.47.1333d

八、输入须要克隆的网页:www.bilibili.com,以后就开始监听了,界面以下图所示:

五光十色煞是好看,代理

我火烧眉毛的登陆个人bilibili帐号准备看一手新番,顺便作一手实验,很舒服。code

没想到啥信息都没有捕抓到


换个网址试试,中途试过了www.cnblogs.com、www.shiyanbar.com、
www.douyu.com(天知道我是否是操做失误)

终于斗鱼成功了,棒棒达(之后偷别人的号给我大司马送鱼丸)

其实这个页面仍是有点假的,有个图片加载失败的框?

克隆好的钓鱼网站发送IP地址是愣头青一下就会被人发现了,须要对网页域名进行假装,以诱骗收信人的点击!我使用的是新浪短网址生成器

感受仍是有点假

将获得假装地址在靶机的浏览器中打开成功:

尝试使用burpsuite看一下抓包过程,能够看出来一些东西:

使用域名http://t.cn/RXej1TU其实是转到ip192.168.47.133中的

dns欺骗攻击

实验步骤:
输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在以下图示的位置添加两条指令:


此次我要搞成功bilibili

查看靶机ip和网卡地址,以下图:

开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

在工具栏中的host下点击扫描子网,存活主机以下图所示,并把网关的IP地址(.2)和XP的IP地址(.129)分别加入target1和target2

双击添加一个dns欺骗的插件这个插件就能够欺骗了

点击左上角的start开始sniffing。

ping bilibili.com发现已经成功欺骗

真正的:

被欺骗的:

在打开kali的apache的状况下,看到的是我以前设置的钓鱼网站!

相关文章
相关标签/搜索