20155301 Exp7 網絡欺詐防範
阿新 • • 發佈:2018-05-08
str ip地址 不同 apache服務 apache2 服務 通過 pytho 用戶名
20155301 Exp7 網絡欺詐防範
1.基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
(2)在日常生活工作中如何防範以上兩攻擊方法
2.實踐過程記錄
簡單應用SET工具建立冒名網站
- 開啟本機的Apache服務,並且將Apache服務的端口號改成80,為此我們需要先將kali中已經占用80端口的進程殺死。通過
netstat -tupln |grep 80
查看占用80端口的進程號,然後通過kill+進程號結束進程。
- 通過
sudo vi /etc/apache2/ports.conf
修改Apache服務的端口號,改為80端口。
- 使用
apachectl start
命令開啟Apache服務,使用setoolkit
- 可以從菜單中選擇社會工程學攻擊,輸入
1
- 社會工程學攻擊中有許多攻擊方式,我們使用網頁攻擊向量,輸入
2
- 在不同的針對網頁攻擊的方法中,我們選擇認證獲取攻擊,輸入
3
(用於搭建web,克隆登陸網頁,獲取認證信息,實測克隆qq郵箱登陸頁和清華大學網站登陸頁不行)
- 認證獲取攻擊中有網頁模板、站點克隆、自定義輸入三大類,我們選擇站點克隆(只能克隆一些簡單的網頁),輸入
2
- 將攻擊機的IP填進去,以便於釣魚網站連接到自己的機器上。
- 輸入你想要克隆的網站的地址,我克隆的是
www.douyu.com
- 打開另一個虛擬機,在瀏覽器中輸入攻擊者的IP地址,訪問克隆的網站。
- 可以在kali中看到,已經連接到了靶機,在靶機中選擇登陸之後,kali中沒有顯示用戶名和密碼,攻擊失敗。之後又測試了優酷,京東,去哪兒,公交駕校,都不行,感覺是這個攻擊方式太簡陋了。
- 因為IP地址基本上沒人會利用它訪問網站,即使輸也很難輸到你的IP,所以我們利用一個網址生成器,來把我們的IP隱藏起來,變得更好訪問。
利用我們學校教務處的網站嘗試後,發現可以成功,獲取到了用戶名和密碼
待續未完
20155301 Exp7 網絡欺詐防範