1. 程式人生 > >20155235 《網絡攻防》 實驗七 網絡欺詐防範

20155235 《網絡攻防》 實驗七 網絡欺詐防範

兩種 ati apache服務 進行 網段 可用 情況 支持 netdisco

20155235 《網絡攻防》 實驗七 網絡欺詐防範

實驗內容

本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:

  1. 簡單應用SET工具建立冒名網站

  2. ettercap DNS spoof

  3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

一 簡單應用SET工具建立冒名網站

開啟本機Apache服務

  • 用命令 netstat -tupln |grep 80 查看80端口是否被占用,有則殺死該進程
  • 輸入 /etc/apache2/ports.conf 查看apache配置文件,修改監聽端口為80端口
  • 打開apache服務 service apache2 start

技術分享圖片

測試apache

  1. 是否可用瀏覽器打開apache介紹網頁(127.0.0.1:80)
    技術分享圖片
  2. 是否可用瀏覽器打開工作目錄下的文件,工作目錄: /var/www/html
    技術分享圖片

測試成功

使用SET工具

  • 使用 setoolkit 進入SET
    技術分享圖片
  • 通過菜單選擇建立冒名網站選項
    1)Social-Engineering Attacks(社會工程學攻擊)
    技術分享圖片
    2)Website Attack Vectors(釣魚網站攻擊)
    技術分享圖片
    3) Credential Harvester Attack Method(登錄密碼截取攻擊)
    技術分享圖片
    2)Site Cloner(克隆網站)
    技術分享圖片

  • shodan搜索引擎查詢,得:
    技術分享圖片
  • IP反域名查詢,得:
    技術分享圖片
  • IP2Location進行查詢,得:
    技術分享圖片

    tracert路由探測

  • Windows情況:
    技術分享圖片
  • Linux情況:
    技術分享圖片
    技術分享圖片
    奇妙的區別,emmn......
  • 百度的地址
    技術分享圖片

    netdiscover發現

  • 在linux下執行netdiscover,對私有網段192.168..進行主機探測
    技術分享圖片

    nmap掃描

    命令在圖中
    技術分享圖片
    技術分享圖片
    技術分享圖片
    技術分享圖片
    技術分享圖片
    完美

實驗二 Web前端javascipt

Openvas漏洞掃描

  • 輸入openvas-check-setup,檢查安裝狀態,顯示error,在20155232李書琪同學的博客中找到解決辦法,並解決
  • 輸入openvas-start後,打開瀏覽器https://127.0.0.1:9392:
    技術分享圖片
    技術分享圖片
    技術分享圖片

    技術分享圖片
    技術分享圖片
    技術分享圖片

實驗三 Web後端

實驗四 最簡單的SQL註入

問題

  1. 哪些組織負責DNS,IP的管理。
    答:ICANN是為承擔域名系統管理,它旗下有三個組織,地址支持組織(ASO)負責IP地址系統的管理;域名支持組織(DNSO)負責互聯網上的域名系統(DNS)的管理;協議支持組織(PSO)負責涉及Internet協議的唯一參數的分配。
  2. 什麽是3R信息。
    答:官方註冊局、註冊商、註冊人
  3. 評價下掃描結果的準確性。
    答:一般......

實驗心得

感覺實驗哪裏怪怪的,但是今天實在做的腦殼疼,明天再改吧

20155235 《網絡攻防》 實驗七 網絡欺詐防範