码迷,mamicode.com
首页 > 其他好文 > 详细

20155235 《网络攻防》 实验七 网络欺诈防范

时间:2018-05-31 13:21:13      阅读:175      评论:0      收藏:0      [点我收藏+]

标签:map   密码   com   工程   strong   协议   asc   err   注入   

20155235 《网络攻防》 实验七 网络欺诈防范

实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

  1. 简单应用SET工具建立冒名网站

  2. ettercap DNS spoof

  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

一 简单应用SET工具建立冒名网站

开启本机Apache服务

  • 用命令 netstat -tupln |grep 80 查看80端口是否被占用,有则杀死该进程
  • 输入 /etc/apache2/ports.conf 查看apache配置文件,修改监听端口为80端口
  • 打开apache服务 service apache2 start

技术分享图片

测试apache

  1. 是否可用浏览器打开apache介绍网页(127.0.0.1:80)
    技术分享图片
  2. 是否可用浏览器打开工作目录下的文件,工作目录: /var/www/html
    技术分享图片

测试成功

使用SET工具

  • 使用 setoolkit 进入SET
    技术分享图片
  • 通过菜单选择建立冒名网站选项
    1)Social-Engineering Attacks(社会工程学攻击)
    技术分享图片
    2)Website Attack Vectors(钓鱼网站攻击)
    技术分享图片
    3) Credential Harvester Attack Method(登录密码截取攻击)
    技术分享图片
    2)Site Cloner(克隆网站)
    技术分享图片

  • shodan搜索引擎查询,得:
    技术分享图片
  • IP反域名查询,得:
    技术分享图片
  • IP2Location进行查询,得:
    技术分享图片

    tracert路由探测

  • Windows情况:
    技术分享图片
  • Linux情况:
    技术分享图片
    技术分享图片
    奇妙的区别,emmn......
  • 百度的地址
    技术分享图片

    netdiscover发现

  • 在linux下执行netdiscover,对私有网段192.168..进行主机探测
    技术分享图片

    nmap扫描

    命令在图中
    技术分享图片
    技术分享图片
    技术分享图片
    技术分享图片
    技术分享图片
    完美

实验二 Web前端javascipt

Openvas漏洞扫描

  • 输入openvas-check-setup,检查安装状态,显示error,在20155232李书琪同学的博客中找到解决办法,并解决
  • 输入openvas-start后,打开浏览器https://127.0.0.1:9392:
    技术分享图片
    技术分享图片
    技术分享图片
    技术分享图片
    技术分享图片
    技术分享图片

实验三 Web后端

实验四 最简单的SQL注入

问题

  1. 哪些组织负责DNS,IP的管理。
    答:ICANN是为承担域名系统管理,它旗下有三个组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。
  2. 什么是3R信息。
    答:官方注册局、注册商、注册人
  3. 评价下扫描结果的准确性。
    答:一般......

实验心得

感觉实验哪里怪怪的,但是今天实在做的脑壳疼,明天再改吧

20155235 《网络攻防》 实验七 网络欺诈防范

标签:map   密码   com   工程   strong   协议   asc   err   注入   

原文地址:https://www.cnblogs.com/WYjingheng/p/9116129.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!