ARP和DNS欺骗以及网站钓鱼分析
- 實驗目的
1、掌握ARP中間人攻擊原理
2、掌握DNS欺騙原理
3、熟悉網站釣魚的原理。
- 實驗環境
VMware15.0、windows客戶端、windows server2008、kali linux系統
jd網站站點素材、 ettercap工具
? 拓撲圖:
?
?
- 實驗內容
知識背景
釣魚者運用社會工程學知識誘騙受害者,以在未授權情況下獲取對方的姓名、年齡、郵箱賬號、甚至銀行卡密碼等私人信息釣魚往往和社會工程學相結合進行誘導,而社會工程學是黑客的內功,能否靈活運用可以體現一個黑客的個人基本功。
本實驗使用kali系統模擬攻擊者,利用中間人的攻擊手段對受害者進行DNS欺騙,使受害者通過訪問假的京東網站,來獲取用戶登錄的用戶名和密碼。
- 實驗要求
1、完成虛擬機的地址配置,并測試網絡相互通。
2、在server2008上搭建京東WEB服務器和DNS服務器。
3、客戶機嘗試訪問搭建好的京東WEB服務器。
4、開啟ARP攻擊
5、DNS欺騙。
6、網站釣魚
- 實驗步驟
1、前3項因提前準備好。
2、開啟ARP攻擊
? 1)攻擊前客戶機和服務器的ARP緩存情況(截圖說明)
ARP緩存清除之前
?
? 清除指定ARP表項:
2)使用kali的ettercap工具進行網內探測并ARP攻擊
查找到兩個ip
選中并進行攻擊
?
? 3)攻擊后客戶機和服務器的ARP緩存情況(截圖說明)
Kali中顯示已經有另外兩個的IP地址,說明已經攻擊成功
192.168.227.1虛擬機中出現了kali的ip地址說明攻擊成功
3、DNS欺騙
?1)攻擊前客戶機DNS解析情況,使用nslookup命令解析(截圖說明)
?2)使用kali的ettercap工具進行DNS欺騙后,客戶機DNS解析情況。
?使用ping www.jd.com 觀察結果 (截圖說明)
?
?
4、網站釣魚實施
kali下setoolkit來制作釣魚網站
2)進行用戶名和密碼竊取
?? (截圖說明)
參照參考資料完成( kali下釣魚網站的制作_飛魚的企鵝的博客-CSDN博客_kali釣魚)
?
六、 實驗總結及存在的問題
(總結要回答怎么預防ARP攻擊、DNS欺騙、網站釣魚的措施。)
打開防火墻,在做網絡釣魚時由于配置文件的問題只能得到用戶名無法得到密碼,需要修改配置文件,最后順利完成。
?
?
總結
以上是生活随笔為你收集整理的ARP和DNS欺骗以及网站钓鱼分析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PHP使用ffmpeg压缩视频
- 下一篇: 关于魔兽T人和延迟的恶劣挂原理及实现