1. 程式人生 > >20155301 Exp7 網絡欺詐防範

20155301 Exp7 網絡欺詐防範

str ip地址 不同 apache服務 apache2 服務 通過 pytho 用戶名

20155301 Exp7 網絡欺詐防範

1.基礎問題回答

  • (1)通常在什麽場景下容易受到DNS spoof攻擊

  • (2)在日常生活工作中如何防範以上兩攻擊方法

2.實踐過程記錄

簡單應用SET工具建立冒名網站

  • 開啟本機的Apache服務,並且將Apache服務的端口號改成80,為此我們需要先將kali中已經占用80端口的進程殺死。通過netstat -tupln |grep 80查看占用80端口的進程號,然後通過kill+進程號結束進程。
    技術分享圖片
    技術分享圖片
  • 通過sudo vi /etc/apache2/ports.conf修改Apache服務的端口號,改為80端口。
    技術分享圖片
  • 使用apachectl start命令開啟Apache服務,使用setoolkit
    命令啟動Social-Engineer Toolkit,Social-Engineer Toolkit是一款python開發的社會工程學工具包
    技術分享圖片
  • 可以從菜單中選擇社會工程學攻擊,輸入1
    技術分享圖片
  • 社會工程學攻擊中有許多攻擊方式,我們使用網頁攻擊向量,輸入2
    技術分享圖片
  • 在不同的針對網頁攻擊的方法中,我們選擇認證獲取攻擊,輸入3(用於搭建web,克隆登陸網頁,獲取認證信息,實測克隆qq郵箱登陸頁和清華大學網站登陸頁不行)
    技術分享圖片
  • 認證獲取攻擊中有網頁模板、站點克隆、自定義輸入三大類,我們選擇站點克隆(只能克隆一些簡單的網頁),輸入2
    技術分享圖片
  • 將攻擊機的IP填進去,以便於釣魚網站連接到自己的機器上。
    技術分享圖片
  • 輸入你想要克隆的網站的地址,我克隆的是www.douyu.com
    ,顯示克隆成功
    技術分享圖片
  • 打開另一個虛擬機,在瀏覽器中輸入攻擊者的IP地址,訪問克隆的網站。
    技術分享圖片
  • 可以在kali中看到,已經連接到了靶機,在靶機中選擇登陸之後,kali中沒有顯示用戶名和密碼,攻擊失敗。之後又測試了優酷,京東,去哪兒,公交駕校,都不行,感覺是這個攻擊方式太簡陋了。
    技術分享圖片
    技術分享圖片
  • 因為IP地址基本上沒人會利用它訪問網站,即使輸也很難輸到你的IP,所以我們利用一個網址生成器,來把我們的IP隱藏起來,變得更好訪問。
    技術分享圖片
  • 利用我們學校教務處的網站嘗試後,發現可以成功,獲取到了用戶名和密碼
    技術分享圖片
    技術分享圖片

    待續未完

20155301 Exp7 網絡欺詐防範