本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件。netstat -tupln |grep 80
查看80端口是否被使用,如果被使用的话,则使用kill PID号
杀死进程。apachectl start
开启Apache服务setoolkit
打开SET工具1
社会工程学攻击2
钓鱼网站攻击3
登录密码截取攻击2
克隆网站192.168.0.119
https://account.cnblogs.com/signin
ifconfig eth0 promisc
将网卡改为混杂模式vi /etc/ettercap/etter.dns
对DNS缓存表进行修改ettercap -G
开启ettercap√
开始嗅探更多>Hosts>Scan for hosts
扫描在线主机更多>Hosts>Host list
查看扫描出的在线主机列表192.168.1.1
设为target1,靶机主机IP192.168.1.103
设为target2更多>Plugins>Manage plugins
,选择dns_spoof
开启DNS欺骗插件本次实验发现渗透攻击并不是那么简单,实验时将虚拟机的安全防护功能全关了,但是计算机在正常情况下有着重重防护,而且现在计算机漏洞的发现和修补都十分迅速,让我对于计算机安全有了更大的信心。这次实验也考验了我动手探索的能力。
2019-2020-2 20175319江野《网络对抗技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/killer-queen/p/12875420.html