2019-2020-2 20175105王鑫浩《网络对抗技术》Exp7 网络欺诈防范
在管理员模式下使用
sudo vi /etc/apache2/ports.conf
命令查看Apache的端口文件:

此时在主机或其他虚拟机(需提前能ping通)浏览器输入kali的IP地址:
在浏览器克隆出来的云班课登录界面输入账号密码后,在kali能看到输入的账号和密码:
使用指令
ifconfig eth0 promisc
将kali网卡改为混杂模式:
按下图格式,添加蓝墨云和博客园官网:
输入ettercap -G
指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,选择网卡eth0 ,点击√
开始监听:
在右上角的三个点中选择Hosts—>Scan for hosts
:
左上角查看host list
:
将被攻击机的网关IP添加到target1,将被攻击机IP添加到target2:
在右上角的三个点中选择Plugins—>Manage the plugins
,选择dns_spoof
即DNS欺骗的插件,选中回车即可开启:
在被攻击机命令端口输入ping www.cnblogs.com
命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令
kali端看到反馈信息
DNS spoof
引导特定访问到冒名网站此任务为上述两任务的结合,在此直接展示以博客园为例的结果:
-通常在什么场景下容易受到DNS spoof攻击
连接公共场所Wifi等致使攻击机与靶机处于同一子网下的场景。
-在日常生活工作中如何防范以上两攻击方法
尽量避免自己的移动设备接入其他未知公用网络,如果接入,务必注意验证网站证书、时刻开启安全卫士、避免输入与自己利益挂钩的账户密码。
实验内容简单,但这次的实验更加贴近生活,切实体验了一把如何利用钓鱼网站窃取他人账户密码,今后要时刻具备防范意识。
2019-2020-2 20175105王鑫浩《网络对抗技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/wxhblogs/p/12902348.html