<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客技能 | 釣魚網站的利用

    VSole2022-07-21 06:02:52
    一、網絡拓撲圖

    二、實施步驟

    1.Hacker 克隆釣魚網站,以 139 郵箱登錄網站為例:http://mail.10086.cn,在用戶 A 上進行測試目標網站是否克隆成功,查看 hacker 和用戶 A 的 IP 配置。

    (1)用戶 A(windows server 2003)的 IP 配置

    (2)Hacker(kali)的 IP 配置

    2.在 KALI 終端 輸入 setoolkit 打開 kali 自帶的社會工程學工具集

    3. 輸入 1,選擇社會工程攻擊

    4. 輸入 2,選擇網站攻擊

    5. 輸入 3

    6. 輸入 2,克隆網站和域名

    7. 在 kali 的瀏覽器上用 IP 登錄克隆的網站,表示克隆成功

    8. 開啟 kali 的數據包轉發功能

    9.啟動 ettercap

    10.編輯 Ettercap 的文件(vim /etc/ettercap/etter.dns),

    使得用戶 A 訪問 http://mail.10086.cn 時,域名解析為 Hacker 的 IP

    11.我們使用抓包的方式實現中間人攻擊。

    選擇 sniff|unified sniffing|選擇嗅探網卡,默認 eth0,點擊確定,見下圖:

    12.啟動接口之后,菜單欄選擇 hosts | scan for hosts,就可以

    掃描所有主機了。見下圖:

    13.選擇 Hosts| host list,查看掃描到的主機信息。

    該界面顯示了用戶 A 的 IP 和 MAC 地址。

    見下圖:

    14.從中選擇 192.168.100.129 作為目標機,單擊“Add Target 1”按鈕

    15.啟動 ARP 欺騙攻擊,在菜單欄中依次選擇 Mitm|Arp poisoning..,然后出現彈出框選擇攻擊的選項,我們使用“Sniffer remote connections”,然后點擊“確定”按鈕。

    16.在 windows server 2003 上訪問 mail.10086.cn,并查看 arp 緩存表

    17.在菜單欄中依次選擇 Plugins|Manage the Plugins, 雙擊啟用DNS_Spoof(DNS 欺騙)

    18.在 windows server 2003 上訪問 mail.10086.cn 時,現在已經解析為 hacker 主機的 IP

    19.在 windows server 2003 用瀏覽器訪問 mail.10086.cn,并輸入用戶名和密碼登錄 139 郵箱

    20.在 kali 的 Ettercap 上可以截獲到用戶 A 輸入的用戶名和密碼信息

    注:

    ettercap是一個基于ARP地址欺騙方式的網絡嗅探工具,主要適用于局域網。ettercap是一款現有流行的網絡抓包軟件,它利用計算機在局域網內進行通信的ARP協議的缺陷進行攻擊,在目標與服務器之間充當中間人,嗅探兩者之間的數據流量,從中竊取用戶的數據資料。

    黑客嗅探
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020 年 11 月,微軟推出了 Pluton,希望用安全處理器阻止最復雜的黑客攻擊。AMD 上周表示將把該芯片集成到即將推出的 Ryzen CPU 中,供聯想 ThinkPad Z 系列筆記本電腦使用。盡管很多系統已擁有可信平臺模塊(TPM)或英特爾的 Software Guard Extensions 之類的保護措施保護敏感機密信息,但是這些機密然易受到多種類型的攻擊。
    總部位于新加坡的全球威脅搜尋和情報公司Group-IB今天發布了分析報告“UltraRank:JS三重威脅的意外轉折”。Group-IB威脅情報專家提供了將三場攻擊與不同javascript嗅探器家族的使用聯系起來的證據。javascript...
    SCA可以利用以這種方式公開信息以發動攻擊這一事實。攻擊者只能依靠被攻擊設備的意外電磁泄漏來重建受害者屏幕上顯示的圖像。產生的電磁耦合降低,電磁輻射的攜帶頻率增加。此外,確保產品電磁兼容性的基本設計合規性有助于減少意外泄漏。這些因素使得對該信號的利用更加復雜,并降低了電磁輻射的攔截信號。
    趨勢科技的研究人員發現了一種名為 BIOPASS 的新惡意軟件,它通過濫用Open Broadcaster Software Studio的框架來受害者的屏幕 。BIOPASS RAT 實現了常見的 RAT 功能,例如文件系統評估、遠程桌面訪問、文件泄露和 shell 命令執行。該惡意軟件還能夠從安裝在受害者設備上的網絡瀏覽器和即時消息客戶端竊取私人信息。
    安全公司SentinelOne的研究人員發現,一群黑客正在使用惡意PowerPoint文件分發銀行特洛伊木馬“Zusy”,也稱為“Tinba”。如果用戶忽略此警告并允許查看內容,惡意程序將連接到“cccn.nl”域名,從該域名下載并執行一個文件,該文件最終負責交付名為Zusy的新版本銀行特洛伊木馬。
    時,域名解析為 Hacker 的 IP11.我們使用抓包的方式實現中間人攻擊。
    事實是,現在有一種可能的方法,就是不破壞網線,只需讀取網線散發的電磁信號,就把你的數據盜走。 哪怕是那種非常安全、與互聯網物理隔絕系統都能攻破。 研究人員表示,用到的設備也不復雜,都是現成的,成本也只要30美元。 是什么這么厲害? 用網線作“天線” 前面說的物理隔絕系統指的是氣隙網絡 (air-gapped networks)。
    你以為走網線的安全性會很高嗎?
    賽米控遭勒索攻擊/俄黑客侵入烏國防大學服務器
    黑客斷網攻擊
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类