《实验arp攻击dns欺骗网站钓鱼分析解析.docx》由会员分享,可在线阅读,更多相关《实验arp攻击dns欺骗网站钓鱼分析解析.docx(16页珍藏版)》请在第一文库网上搜索。
1、实验报告课程名称:计算机病毒与防治实验名称:ARP和DNS欺骗及网站钓鱼分析组,号:班 级:项目实验日期负责人 _小组成员一、 实验目的1、掌握ARP中间人攻击原理2、掌握DNS欺骗原理3、熟悉网站钓鱼的原理。二、实验环境VMwarel5.0s windows 客户端、windows server2008 kali linux 系统jd网站站点素材、ettercap工具拓扑图:VNET2客户机Okali攻击机web+dns服务器192.168.6.40192.168.6.50192.168.6.60三、实验内容知识背景钓鱼者运用社会工程学知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮
2、箱账号、甚至银行卡密码等私人信息钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人基本功。本实验使用kali系统模拟攻击者,利用中间人的攻击手段对受害者进行DNS欺骗,使受害者通过访问假的京东网站,来获取用户登录的用户名和密码。四、实验步骤准备实验文件:编辑vim etter.dns,将Kali的ip地址添加进去:# vim etcettercapetter.dns#*.microsoft. com A107.17.4,56# PTR 17.170.4.56# Wildcards in PTR arA192.168.153.129*PTR192.1
3、68.153,129AC92.168.43.25WWWj d f om PTR 192 168143 ,25正反向解析# no one out there can have our domains.* A 192.108.153.129* PTR 192.168.153.129:PTR il2:lw:43:25询问任何域名都是这个P地址升甘 * * * 排摄 #* 律*警 *1* # # # no one out there can have our domains.ww.alor.org A 127. 1ww.naga.org A 127. 1开启apacherootkali:-# syst
4、emctl start apache2查看是否开启:rootkdl etstat -antplActive Internet connections (servers and established)Proto Recv-Q Send-Q Local AddressForeign AddressStatePID/Program nametcp6 。 :89 说明开启LISTEN2124apache2Apache网页路径rootkali:-# cd varwwhtmlrootkali:/var/www/html#root kali:-# cd varwwwhtmlr:/var/www/html#
5、 Isindex.html index.nginx-debian.htmlr ocCk.M :/var/www/html# rm -rf index.nginx-debian.htmlroot(3kali:/ var/www/html# rm -rf index.htmlrcQtkal i :/uar/www/html# 命主文件夹桌面jd l.ttindex.htmljd 京东files 2.htmlcore.phpjdSlide.l.O.min.js.Tjseq(l).html下载error.php京东一files由tJSCjS .下载hm.js.-Ftjquery-1.6.4.js.-Farp -a接口: 192.168.43.100Internet 地址192.168.43.25192.168.43.123192.168.43.255224.0.0.22224.0.0.2520b物理地址00-0c-29-e0da-2a0Q-0c-296d-a5-a1ff-ff-ff-ff-ff-ff010050OO160105OOOfc型态态态态态类动动静静静叵T管理员:C: Yidovssystea32cBd. exeMicrosoft Windov/s