码迷,mamicode.com
首页 > 其他好文 > 详细

20155301 Exp7 网络欺诈防范

时间:2018-05-08 22:11:36      阅读:161      评论:0      收藏:0      [点我收藏+]

标签:用户   基本   etc   conf   oci   tar   进程   占用   工程   

20155301 Exp7 网络欺诈防范

1.基础问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击

  • (2)在日常生活工作中如何防范以上两攻击方法

2.实践过程记录

简单应用SET工具建立冒名网站

  • 开启本机的Apache服务,并且将Apache服务的端口号改成80,为此我们需要先将kali中已经占用80端口的进程杀死。通过netstat -tupln |grep 80查看占用80端口的进程号,然后通过kill+进程号结束进程。
    技术分享图片
    技术分享图片
  • 通过sudo vi /etc/apache2/ports.conf修改Apache服务的端口号,改为80端口。
    技术分享图片
  • 使用apachectl start命令开启Apache服务,使用setoolkit命令启动Social-Engineer Toolkit,Social-Engineer Toolkit是一款python开发的社会工程学工具包
    技术分享图片
  • 可以从菜单中选择社会工程学攻击,输入1
    技术分享图片
  • 社会工程学攻击中有许多攻击方式,我们使用网页攻击向量,输入2
    技术分享图片
  • 在不同的针对网页攻击的方法中,我们选择认证获取攻击,输入3(用于搭建web,克隆登陆网页,获取认证信息,实测克隆qq邮箱登陆页和清华大学网站登陆页不行)
    技术分享图片
  • 认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们选择站点克隆(只能克隆一些简单的网页),输入2
    技术分享图片
  • 将攻击机的IP填进去,以便于钓鱼网站连接到自己的机器上。
    技术分享图片
  • 输入你想要克隆的网站的地址,我克隆的是www.douyu.com,显示克隆成功
    技术分享图片
  • 打开另一个虚拟机,在浏览器中输入攻击者的IP地址,访问克隆的网站。
    技术分享图片
  • 可以在kali中看到,已经连接到了靶机,在靶机中选择登陆之后,kali中没有显示用户名和密码,攻击失败。之后又测试了优酷,京东,去哪儿,公交驾校,都不行,感觉是这个攻击方式太简陋了。
    技术分享图片
    技术分享图片
  • 因为IP地址基本上没人会利用它访问网站,即使输也很难输到你的IP,所以我们利用一个网址生成器,来把我们的IP隐藏起来,变得更好访问。
    技术分享图片
  • 利用我们学校教务处的网站尝试后,发现可以成功,获取到了用户名和密码
    技术分享图片
    技术分享图片

    待续未完

20155301 Exp7 网络欺诈防范

标签:用户   基本   etc   conf   oci   tar   进程   占用   工程   

原文地址:https://www.cnblogs.com/fengxingck/p/9010892.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!