实验arp攻击dns欺骗网站钓鱼分析解析.docx
《实验arp攻击dns欺骗网站钓鱼分析解析.docx》由会员分享,可在线阅读,更多相关《实验arp攻击dns欺骗网站钓鱼分析解析.docx(16页珍藏版)》请在第一文库网上搜索。
1、实验报告课程名称:计算机病毒与防治实验名称:ARP和DNS欺骗及网站钓鱼分析组,号:班 级:项目实验日期负责人 _小组成员一、 实验目的1、掌握ARP中间人攻击原理2、掌握DNS欺骗原理3、熟悉网站钓鱼的原理。二、实验环境VMwarel5.0s windows 客户端、windows server2008 kali linux 系统jd网站站点素材、ettercap工具拓扑图:VNET2客户机Okali攻击机web+dns服务器192.168.6.40192.168.6.50192.168.6.60三、实验内容知识背景钓鱼者运用社会工程学知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮
2、箱账号、甚至银行卡密码等私人信息钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人基本功。本实验使用kali系统模拟攻击者,利用中间人的攻击手段对受害者进行DNS欺骗,使受害者通过访问假的京东网站,来获取用户登录的用户名和密码。四、实验步骤准备实验文件:编辑vim etter.dns,将Kali的ip地址添加进去:# vim etcettercapetter.dns#*.microsoft. com A107.17.4,56# PTR 17.170.4.56# Wildcards in PTR arA192.168.153.129*PTR192.1



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验 arp 攻击 dns 欺骗 网站 钓鱼 分析 解析
