钓鱼DNS欺骗

一、实验名称
钓鱼 DNS欺骗
二、实验目的及要求
使用ettercap完成钓鱼 DNS欺骗
三、实验环境
Kali linux 2019
Windows 7
四、实验内容

  1. 打开ettercap服务
    钓鱼DNS欺骗
    2.重启Apache服务
    钓鱼DNS欺骗
    3.钓鱼网页能够打开
    钓鱼DNS欺骗
    4.修改ettercap配置文件
    钓鱼DNS欺骗
    钓鱼DNS欺骗

5.使用ettercap欺骗
钓鱼DNS欺骗
钓鱼DNS欺骗
钓鱼DNS欺骗
钓鱼DNS欺骗
钓鱼DNS欺骗
钓鱼DNS欺骗
钓鱼DNS欺骗
6.在Windows7打开微博
钓鱼DNS欺骗

7.查看钓到的用户名和密码

钓鱼DNS欺骗

五、实训心得
信息安全十分有意思!