20155301 Exp7 网络欺诈防范

20155301 Exp7 网络欺诈防范

1.基础问题回答

  • (1)通常在什么场景下容易受到DNS spoof攻击

  • (2)在日常生活工作中如何防范以上两攻击方法

2.实践过程记录

简单应用SET工具建立冒名网站

  • 开启本机的Apache服务,并且将Apache服务的端口号改成80,为此我们需要先将kali中已经占用80端口的进程杀死。通过netstat -tupln |grep 80查看占用80端口的进程号,然后通过kill+进程号结束进程。
    image
    image
  • 通过sudo vi /etc/apache2/ports.conf修改Apache服务的端口号,改为80端口。
    image
  • 使用apachectl start命令开启Apache服务,使用setoolkit命令启动Social-Engineer Toolkit,Social-Engineer Toolkit是一款python开发的社会工程学工具包
    image
  • 可以从菜单中选择社会工程学攻击,输入1
    image
  • 社会工程学攻击中有许多攻击方式,我们使用网页攻击向量,输入2
    image
  • 在不同的针对网页攻击的方法中,我们选择认证获取攻击,输入3(用于搭建web,克隆登陆网页,获取认证信息,实测克隆qq邮箱登陆页和清华大学网站登陆页不行)
    image
  • 认证获取攻击中有网页模板、站点克隆、自定义输入三大类,我们选择站点克隆(只能克隆一些简单的网页),输入2
    image
  • 将攻击机的IP填进去,以便于钓鱼网站连接到自己的机器上。
    image
  • 输入你想要克隆的网站的地址,我克隆的是www.douyu.com,显示克隆成功
    image
  • 打开另一个虚拟机,在浏览器中输入攻击者的IP地址,访问克隆的网站。
    image
  • 可以在kali中看到,已经连接到了靶机,在靶机中选择登陆之后,kali中没有显示用户名和密码,攻击失败。之后又测试了优酷,京东,去哪儿,公交驾校,都不行,感觉是这个攻击方式太简陋了。
    image
    image
  • 因为IP地址基本上没人会利用它访问网站,即使输也很难输到你的IP,所以我们利用一个网址生成器,来把我们的IP隐藏起来,变得更好访问。
    image
  • 利用我们学校教务处的网站尝试后,发现可以成功,获取到了用户名和密码
    image
    image

    待续未完

猜你喜欢

转载自www.cnblogs.com/fengxingck/p/9010892.html