20155235 《网络攻防》 实验七 网络欺诈防范

20155235 《网络攻防》 实验七 网络欺诈防范

实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

一 简单应用SET工具建立冒名网站

开启本机Apache服务

  • 用命令 netstat -tupln |grep 80 查看80端口是否被占用,有则杀死该进程
  • 输入 /etc/apache2/ports.conf 查看apache配置文件,修改监听端口为80端口
  • 打开apache服务 service apache2 start

测试apache

  1. 是否可用浏览器打开apache介绍网页(127.0.0.1:80)

  2. 是否可用浏览器打开工作目录下的文件,工作目录: /var/www/html

测试成功

使用SET工具

  • 使用 setoolkit 进入SET

  • 通过菜单选择建立冒名网站选项

    1)Social-Engineering Attacks(社会工程学攻击)

    2)Website Attack Vectors(钓鱼网站攻击)

    3) Credential Harvester Attack Method(登录密码截取攻击)

    2)Site Cloner(克隆网站)

  • shodan搜索引擎查询,得:

  • IP反域名查询,得:

  • IP2Location进行查询,得:

    tracert路由探测

  • Windows情况:

  • Linux情况:

    奇妙的区别,emmn......

  • 百度的地址

    netdiscover发现

  • 在linux下执行netdiscover,对私有网段192.168..进行主机探测

    nmap扫描

    命令在图中

    完美

实验二 Web前端javascipt

Openvas漏洞扫描

  • 输入openvas-check-setup,检查安装状态,显示error,在20155232李书琪同学的博客中找到解决办法,并解决
  • 输入openvas-start后,打开浏览器https://127.0.0.1:9392:

实验三 Web后端

实验四 最简单的SQL注入

问题

  1. 哪些组织负责DNS,IP的管理。

    答:ICANN是为承担域名系统管理,它旗下有三个组织,地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理;协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。

  2. 什么是3R信息。

    答:官方注册局、注册商、注册人

  3. 评价下扫描结果的准确性。

    答:一般......

实验心得

感觉实验哪里怪怪的,但是今天实在做的脑壳疼,明天再改吧

原文地址:https://www.cnblogs.com/WYjingheng/p/9116129.html

时间: 2024-10-01 00:44:59

20155235 《网络攻防》 实验七 网络欺诈防范的相关文章

20155226 《网络对抗》实验七 网络欺诈防范

20155226 <网络对抗>实验七 网络欺诈防范 实践内容 1.简单应用SET工具建立冒名网站 检查80端口是否被占用 netstat -tupln |grep 80 已经被其他进程占用则kill+进程ID把他杀死 用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80. 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具 选择1进行社会工程学攻击: 接着选择2即

20155220 《网络对抗》实验七 网络欺诈防范

20155220 <网络对抗>实验七 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有: 1.简单应用SET工具建立冒名网站. 2.ettercap DNS spoof. 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击? 答:取私人隐随意连接公共环境不能确定安全性的wifi. 2.在日常生活工作中如何防范以上两攻击方法? 答:不要随便点击别人发给自

20155321 《网络攻防》 Exp7 网络欺诈防范

20155321 <网络攻防> Exp7 网络欺诈防范 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口.使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,从下图可看出此端口没被占用 使用命令apachectl start开启Apache服务 使用命令se

20155338 《网络攻防》 Exp7 网络欺诈防范

20155338 <网络攻防> Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到 在日常生活工作中如何防范以上两攻击方法 对于一些公用网站尽量不要随便连,当网站需要你输入一些个人信息的时候,小心注意,提高戒备心. 实验内容 简单应用SET工具建立冒名网站 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口.使用命令sudo vi /etc/apac

20155328 网络攻防 实验五:MSF基础应用

20155328 网络攻防 实验五:MSF基础应用 实践内容及过程记录 一.Windows服务渗透攻击----ms08_067 攻击机:kali 靶机:WindowsXP(英文版) 第一步,分别查看攻击机和靶机的IP. 在kali终端中,输入msfconsole进入msf控制台,依次输入以下指令: use exploit/windows/smb/ms08_067_netapiuse exploit/windows/smb/ms08_067_netapi show payloads set pay

2012年第三届西安电子科技大学网络攻防 大赛暨网络渗透部分通关方案 V2.0

2012年第三届西安电子科技大学网络攻防 大赛暨网络渗透部分通关方案 V2.0 南国利剑 Cyberpolice http://weibo.com/nanguojian 前 言: 本次比赛由西电信息安全协会 主办官方站点:https://csc.xdsec.org 10.1-10.15日.注册时间截止于10月10日.请参赛队伍合理分配时间. --XDSEC 0X000 第一关:本地关闭javascript查看网页源码,箭头所指部分为加密部分为十六进制加密 解密得Key:f1rsTPa5skey

Remote DNS Cache Poisoning——山东大学网络攻防实验

实验描述 ①实验概观 本次实验的目标是让学生获得远程DNS缓存中毒攻击的第一手经验.DNS(Domain Name System)是互联网的电话簿,其将主机名转换为IP地址,反之亦然.这个转换通过DNS解析完成,且对用户是透明的.DNS Pharming攻击以各种方式操纵此解析过程,意图将用户误导到代替的目的地,而这往往是恶意的.本次实验我们聚焦一种特殊的DNS Pharming攻击,叫作DNS缓存中毒攻击. ②实验环境: (1)操作系统 实验使用seed-ubuntu-12.04系统,可在se

网络攻防 实验二

网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 严威 年级 2015 区队 六 指导教师 高见       2017-2018学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为:掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式: 3.达到巩固课程知识和实际应用的目的. 二.实验要求 1.认真阅读每个实验

20155234 《网络对抗》实验七 网络欺诈防范

简单应用SET工具建立冒名网站 检查80端口是否被占用 netstat -tupln |grep 80 已经被其他进程占用则kill命令结束进程 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具并配置攻击 攻击成功 ettercap DNS spoof 先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示