DNS欺骗与钓鱼网站

1.伪装DNS服务器
2.开启apache伪装网站
3.使用ARP攻击-中间人攻击
在这里插入图片描述

1.伪装DNS服务器

在kali里面打开vim /etc/ettercap/etter.dns
在这里插入图片描述
注释或者删除里面的解析,写入需要欺骗的域名,这里的IP是写自己kali的地址

2.开启apache伪装网站

开启apache:systemctl start apache2
查看网络状态:netstat -antpl
apache的默认站点路径:cd/var/www/html,然后把下面的文件删除:rm -rf *
然后把准备好的网页文件复制到 /var/www/html下面,修改1.txt权限为777,chmod 777 1.txt

3.使用ARP攻击-中间人攻击

利用ettercap进行arp欺骗与DNS欺骗
在这里插入图片描述

点击Add to Target1与2分别与10.1.1.1与10.1.1.2
然后进行arp投毒
点击Plugins的Manage选项
在这里插入图片描述
双击dns_spoof开启,

此代码用于获取输入的密码和账号
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_42478365/article/details/113685643