本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体有(1)简单应用SET工具创建冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站apache
防范arp攻击:减小过时时间、创建静态arp表编程
本次实验学习了网络欺诈,首先利用了一些工具克隆了已有的网页,创建了冒名的网站,访问这些假网站时在网站上输入的信息就会被截获,而后用ettercap作了DNS欺骗,让靶机访问域名时访问到的是攻击机,最后将二者作了一个结合,靶机访问163邮箱域名时,实际上访问的是攻击机的IP,就访问到了攻击机apache上克隆的qq邮箱的网页。用一些小工具,利用网络协议的漏洞,不用编程就能够实现攻击。安全
查看80端口占用状况并杀死占用80端口的进程
服务器
查看apache配置文件中监听端口是否为80
网络
新打开一终端,开启SET
工具
输入收获者的IP和要克隆的网页
学习
在靶机中访问钓鱼网站
网站
输入用户名密码登陆,信息会被截获
google
修改ettercap的dns文件,加上欺骗的域名和假冒的IP
url
在靶机中链接百度,链接到服务器
查看靶机ip和网卡地址
Kali中开启ettercap
工具栏中Host->scan for hosts扫描存活主机
添加一个dns欺骗插件
双击选择的插件
在靶机中ping百度,发现链接的已是Kali的Ip了
从新启动apache
靶机访问mail.136.com,自动访问到攻击机克隆的qq邮箱页面