珍惜数据,远离钓鱼

这篇文章主要讲四个常见钓鱼的方法

克隆网站-——setoolkit

首先,进入kali,开启apache服务
在这里插入图片描述

然后输入:setoolkit

在这里插入图片描述

选择1,社会工程攻击
在这里插入图片描述

下一步,选择2,网站攻击载体
在这里插入图片描述

接下来还是选择3,凭证收割机

在这里插入图片描述
然后,又是选择2,站点克隆器

在这里插入图片描述

然后回车,输入你想克隆的网站
在这里插入图片描述
这里说文件没找到,百度了半天也没解决问题

换台kali虚拟机,ip是172.16.11.102
继续
在这里插入图片描述
克隆成功
这是原网站
在这里插入图片描述

这是克隆后的网站
在这里插入图片描述
当用户访问钓鱼网站时,后台有记录。如果用户输入账号密码等信息,也会在这里显示。

在这里插入图片描述

二维码——setoolkit

选择1
在这里插入图片描述
再选择8,输入网址
然后二维码已经生成,保存在/root/.set/reports/
在这里插入图片描述在这里插入图片描述
将生成的qrcode_attack.png传到本地,发出去,当用户扫描二维码的时候,就进入钓鱼网站。
扫描下面的的二维码就会进入百度。然后你再百度上面的所有操作,都会返回到kali里面来。
在这里插入图片描述
所以,不要乱扫码!

绵羊墙

通过伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)探测(Probe Request)的攻击方式,让客户端误认为范围内存在曾经连接过的WiFi热点,从而骗取客户端的连接。

简单来说,如果你的手机曾经连接过某一个WiFi,当你的手机第二次遇到这个WiFi的时候,会自动连接,不需要经过你的同意。(当然,前提是对方wifi没改密码,你的手机没关wifi)。然后如果伪装成这么一个wifi,你的手机就会自动连接这个wifi,然后你手机上的资料就没了。

绵羊墙呢,就是伪装成这么一个你手机曾经连接过的wifi。它告诉你手机,我是xxxwifi,你以前连接过的,值得信任。然后你的手机信以为真,就会自动链接上去。

所以如果到了一个陌生的地方,你发现你手机自动连接上了别人的wifi,不用说,你中招了。(一般都是伪装成公共wifi,比如xx咖啡店wifi,xx车厢wifi,360wifi……让用户难以辨别)

此处需要装备,本人没有,所以可参考此博客:
https://blog.csdn.net/king_jie0210/article/details/77341327?utm_source=blogxgwz6&utm_medium=distribute.pc_relevant.none-task-blog-title-4&spm=1001.2101.3001.4242

badusb

顾名思义,就是一个坏usb,坏U盘。
你在路上捡到一个U盘,是不是会很好奇的将它插入电脑,然后偷偷看里面有什么资源 寻找有关失主的信息,好将它物归原主。
如果你在U盘里看到有关“私房照”、“种子”的文件名,是不是会点进去看一看?然后你电脑里的信息也就没了。

同样,因为没有合适的U盘,所以此处无演示。可参考此文:
https://bacde.me/post/Badusb-Attack-On-Mac-OSX/

防范

如何防范呢?

1、浏览网站的时候注意检查ip
2、不乱扫二维码
3、不乱连wifi
4、不乱插U盘
5、减少好奇心
6……

猜你喜欢

转载自blog.csdn.net/weixin_45663905/article/details/108635525