日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

ARP和DNS欺骗以及网站钓鱼分析

發布時間:2023/12/8 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ARP和DNS欺骗以及网站钓鱼分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
  • 實驗目的

1、掌握ARP中間人攻擊原理

2、掌握DNS欺騙原理

3、熟悉網站釣魚的原理。

  • 實驗環境

VMware15.0、windows客戶端、windows server2008、kali linux系統

jd網站站點素材、 ettercap工具

? 拓撲圖:

?

?

  • 實驗內容

知識背景

釣魚者運用社會工程學知識誘騙受害者,以在未授權情況下獲取對方的姓名、年齡、郵箱賬號、甚至銀行卡密碼等私人信息釣魚往往和社會工程學相結合進行誘導,而社會工程學是黑客的內功,能否靈活運用可以體現一個黑客的個人基本功。

本實驗使用kali系統模擬攻擊者,利用中間人的攻擊手段對受害者進行DNS欺騙,使受害者通過訪問假的京東網站,來獲取用戶登錄的用戶名和密碼。

  • 實驗要求

1、完成虛擬機的地址配置,并測試網絡相互通。

2、在server2008上搭建京東WEB服務器和DNS服務器。

3、客戶機嘗試訪問搭建好的京東WEB服務器。

4、開啟ARP攻擊

5、DNS欺騙。

6、網站釣魚

  • 實驗步驟

1、前3項因提前準備好。

2、開啟ARP攻擊

? 1)攻擊前客戶機和服務器的ARP緩存情況(截圖說明)

ARP緩存清除之前

?

? 清除指定ARP表項:

2)使用kali的ettercap工具進行網內探測并ARP攻擊

查找到兩個ip

選中并進行攻擊

?

? 3)攻擊后客戶機和服務器的ARP緩存情況(截圖說明)

Kali中顯示已經有另外兩個的IP地址,說明已經攻擊成功

192.168.227.1虛擬機中出現了kali的ip地址說明攻擊成功

3、DNS欺騙

?1)攻擊前客戶機DNS解析情況,使用nslookup命令解析(截圖說明)

?2)使用kali的ettercap工具進行DNS欺騙后,客戶機DNS解析情況。

?使用ping www.jd.com 觀察結果 (截圖說明)

?

?

4、網站釣魚實施

kali下setoolkit來制作釣魚網站

  • 在kali終端上打開setoolkit
  • 選擇第一個社會工程
  • 選擇第二個網站向量
  • 選擇第三個憑證
  • 選擇第一個kali自帶模板
  • 默認回車,默認使用kali的ip地址
  • 選擇第二個Google
  • 在靶機的瀏覽器輸入192.168.227.3
  • 靶機登錄信息
  • 2)進行用戶名和密碼竊取
    ?? (截圖說明)

    參照參考資料完成( kali下釣魚網站的制作_飛魚的企鵝的博客-CSDN博客_kali釣魚)

    ?

    六、 實驗總結及存在的問題

    (總結要回答怎么預防ARP攻擊、DNS欺騙、網站釣魚的措施。)

    打開防火墻,在做網絡釣魚時由于配置文件的問題只能得到用戶名無法得到密碼,需要修改配置文件,最后順利完成。

    ?

    ?

    總結

    以上是生活随笔為你收集整理的ARP和DNS欺骗以及网站钓鱼分析的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。