珍惜数据,远离钓鱼

时间:2022-07-25
本文章向大家介绍珍惜数据,远离钓鱼,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

这篇文章主要讲四个常见钓鱼的方法

克隆网站-——setoolkit

首先,进入kali,开启apache服务

然后输入:setoolkit

选择1,社会工程攻击

下一步,选择2,网站攻击载体

接下来还是选择3,凭证收割机

然后,又是选择2,站点克隆器

然后回车,输入你想克隆的网站

这里说文件没找到,百度了半天也没解决问题

换台kali虚拟机,ip是172.16.11.102 继续

克隆成功 这是原网站

这是克隆后的网站

当用户访问钓鱼网站时,后台有记录。如果用户输入账号密码等信息,也会在这里显示。

二维码——setoolkit

选择1

再选择8,输入网址 然后二维码已经生成,保存在/root/.set/reports/

将生成的qrcode_attack.png传到本地,发出去,当用户扫描二维码的时候,就进入钓鱼网站。 扫描下面的的二维码就会进入百度。然后你再百度上面的所有操作,都会返回到kali里面来。

所以,不要乱扫码!

绵羊墙

通过伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)探测(Probe Request)的攻击方式,让客户端误认为范围内存在曾经连接过的WiFi热点,从而骗取客户端的连接。

简单来说,如果你的手机曾经连接过某一个WiFi,当你的手机第二次遇到这个WiFi的时候,会自动连接,不需要经过你的同意。(当然,前提是对方wifi没改密码,你的手机没关wifi)。然后如果伪装成这么一个wifi,你的手机就会自动连接这个wifi,然后你手机上的资料就没了。

绵羊墙呢,就是伪装成这么一个你手机曾经连接过的wifi。它告诉你手机,我是xxxwifi,你以前连接过的,值得信任。然后你的手机信以为真,就会自动链接上去。

所以如果到了一个陌生的地方,你发现你手机自动连接上了别人的wifi,不用说,你中招了。(一般都是伪装成公共wifi,比如xx咖啡店wifi,xx车厢wifi,360wifi……让用户难以辨别)

此处需要装备,本人没有,所以可参考此博客: https://blog.csdn.net/king_jie0210/article/details/77341327?utm_source=blogxgwz6&utm_medium=distribute.pc_relevant.none-task-blog-title-4&spm=1001.2101.3001.4242

badusb

顾名思义,就是一个坏usb,坏U盘。 你在路上捡到一个U盘,是不是会很好奇的将它插入电脑,然后偷偷看里面有什么资源 寻找有关失主的信息,好将它物归原主。 如果你在U盘里看到有关“私房照”、“种子”的文件名,是不是会点进去看一看?然后你电脑里的信息也就没了。

同样,因为没有合适的U盘,所以此处无演示。可参考此文: https://bacde.me/post/Badusb-Attack-On-Mac-OSX/

防范

如何防范呢?

1、浏览网站的时候注意检查ip 2、不乱扫二维码 3、不乱连wifi 4、不乱插U盘 5、减少好奇心 6……