日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

黑客攻击入门:DNS欺骗、ARP攻击和钓鱼网站制作

發布時間:2024/1/8 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 黑客攻击入门:DNS欺骗、ARP攻击和钓鱼网站制作 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

數據來源

????????本文僅用于信息安全的學習,請遵守相關法律法規,嚴禁用于非法途徑。若觀眾因此作出任何危害網絡安全的行為,后果自負,與本人無關。??

?一、背景?

????????釣魚者運用社會工程學( social engineering)知識誘騙受害者,以在未授權情況下獲取對方的姓名、年齡郵箱賬號、甚至是銀行卡密碼等私人信息

????????釣魚往往和社會工程學相結合進行誘導,而社會工程學是黑客的內功,能否靈活運用可以體現一個黑客的個人修為,所以說“防人之心不可無”這句話并非沒有道理,凡事不要害人但是總要留個心眼否則最終受傷的就是自己。

社會工程學黑客常見伎倆:

  • 電話號碼欺騙?
  • 利用壞消息作案
  • 濫用網民對社交等網站的信任
  • 二維碼引誘

本案例利用虛假的京東網站,并且使用DNS與ARP欺騙手段誘使用戶輸入真實的用戶名密碼,

二、實現目標

????????使用kali系統模擬攻擊者,利用中間人的攻擊手段來對受害者進行DNS欺騙、使受害者通過訪問假的京東網站,來獲取用戶登錄的用戶名與密碼。?

三、實驗?

虛擬機WindowsXP---模擬客戶機

Windows server2003--模擬公網的DNS服務器與京東網站服務器

Kall模擬攻擊機?

實驗流程:

?1、開啟虛擬機并配置IP

????????我這里開了一臺Kali、一臺windowsXP、一臺windows2003,并都把虛擬網絡橋接到vm2網絡內(除了Kali,其他虛擬機開啟啥都行,最后讓他們處于同一局域網就好)

給虛擬機配IP就按上面的括補圖來配置

?給kali系統配置IP

命令:

????????ifconfig eth0 10.1.1.2/24? ? #?eth0的“0”是網卡命令,“0”表示第一塊網卡,“/24”是表示子網掩碼轉換成二進制就是24個1,8位為一組= 11111111,11111111,11111111,轉換成十進制:255,255,255,寫成子網掩碼的形式:255.255.255.0。如果沒有權限,在命令前面加:sudo? 空格

????ifconfig eth0? # 查看IP有沒有配置成功

然后可以ping一下其他兩臺PC,測試這些虛擬機能不能互相通信了

?????????ping? 目標ip? ?#? ctrl + c 停止ping

2、 將2003主機設置為DNS服務器與(模擬京東的DNS服務器)

?新建一個正向查找區域(域名查找IP)

?一直下一步直到完成

3、在2003搭建一個網站IIS之WEB服務器

測試 -- 網頁代碼(我寫的一個簡單的靜態網頁,真實的釣魚網站和現實的官網很像,平時上網還是注意不要在http開頭的網頁泄露太多個人信息)

<!DOCTYPE html> <html lang="en"><head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>...</title><style>.box1 {width: 0;height: 0;border-top: 100px solid pink;border-right: 100px solid red;border-bottom: 100px solid blue;border-left: 100px solid green;}</style> </head><body><div class="box1"></div><!-- 登錄表單 --><form method="post"><div>賬號:<input type="text" name="name" /></div><div>密碼:<input type="password" name="pass" /></div><button type='submit'>登錄</button></form></body></html>

使用XP測試

?4、偽裝DNS服務器

????????sudo vim /etc/ettercap/etter.dns? ? # 打開ettercap軟件的DNS解析文件,sudo? 提高權限? ?vim 打開

偽造一條DNS記錄?

插入或編輯數據,按鍵盤“I”

刪除記錄,選擇要刪除的記錄按鍵盤“D”

????????www.jd.com? A? ?10.1.1.2? ? ? ?#?10.1.1.2 是kali這臺主機的IP,攻擊者自己,"A"表示正向解析記錄(域名解析IP)

????????www.jd.com? PTR? ?10.1.1.2? ? ?#??PTR? ?反向解析(IP解析域名)

????????或者可以直接把域名改成“*”? 匹配所有域名

?輸入完成后,按退出鍵(esc),然后輸入:“:wq”? 退回命令行

5、使用apache發布一個釣魚網站

? ? ? ? 命令:

????????????????systemctl start apache2? ? # 開啟apache

????????????????netstat -antpl? ?????????????????# 查看端口

????????cd?/var/www/html/? ?# 進入apache默認的文件夾,“/var/www/html/?”是apache默認的文件路徑

????????ls? ????????????????????????? ?# 查看該路徑下的文件

????????sudo rm -rf *? ? ? ? # 刪除該目錄下的所有文件,sudo 提高權限(這里是刪除apache的默認網站的文件)

?把需要發布的網頁拉到kail系統內

然后以管理員的身份打開apache的默認路徑,把剛才的jd文件夾內的文件復制進來?

ls l? # 查看文件權限? r 讀取? ?w 寫入? ?x 執行

?修改“數據收集.txt”這個文件的權限

chmod? 777? ?數據收集.txt? ?#??777 表示全部權限? 766 權限就低一點

?6、開啟ARP投毒和DNS欺騙

ARP投毒

?DNS欺騙

7、回到XP測試?

?防止:

????????避免不可靠的解析器,通過HTTPS訪問網頁使用DNS防止路徑上的竊聽和篡改,一般各大官方的網站都是HTTPS協議,如果你訪問到HTTP的官方網站那很有可能是假的。

總結

以上是生活随笔為你收集整理的黑客攻击入门:DNS欺骗、ARP攻击和钓鱼网站制作的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。