網絡安全第三篇,郵件偽造

kenos 發表於 2018-8-19 16:22:01 [顯示全部樓層] 回覆獎勵 閱讀模式 2 3202
嗨!大家好!我是kenos,今天為大家帶來網絡安全第三篇,郵件偽造。
喜歡的朋友記得回復一下,你的回復是我繼續po文的動力。

好了,開始正文!郵件偽造,也稱為任意發件人名,多數用於網絡釣魚,獲取受害人郵箱密碼。

首先,我們打開linux kali系統,此系統多用於網絡安全滲透之用,喜歡的朋友可以私信我,我會給你鏡像系統。



絢麗的銀龍,非常美麗。
今天我們要使用的就是Kali系統里的一個小工具,被譽為瑞士軍刀的swaks工具。


我們打開kali的終端界面,輸入swaks --to 任意郵箱名,測試郵箱是否存在

鏈接成功,郵箱存在,返回值250 ok。
我們查看一下郵箱是否收到。

可以看上圖,顯示成功,可以收到,顯示由kali發送。
接下來就開始我們的修改發件人工作,將發件人修改為facebook管理員。

可以看到上圖,其中
--from 是需要偽造的發件人郵箱  
--ehlo 偽造郵箱的ehlo
--body 郵件的正文
--header 郵箱標題

接下來看看我們的偽造郵件吧

糟糕透了,根本沒有收到,查看返回信息,提示被攔截,看來郵箱的安全係數並不低,會自動攔截虛假郵件,不過這并不能難住我們。

嘗試自己給自己寫一封郵件。

發送給自己,然後查看郵箱

收到郵箱,點擊郵箱上方設置,查看郵件原文

將加密的原文複製下來,保存為TXT文檔

之後打開文本,To刪除掉,from修改為我們需要偽造的地址。

接下來再進行嘗試



發送成功,其中--data是使用文件的命令。


可怕,一封偽造郵件完成,內容寫著,你好!李迅,我是Facebook管理員,檢測到你的賬戶信息有洩漏,請前往修改,留下了一個釣魚的網址。
如果登陸前往修改密碼,你的密碼簡單的就被對方用鍵盤記錄,記錄下來。
[size=13.3333px]
這是一個示範的釣魚網頁,不管你輸入什麼都會顯示成功,但輸入的信息都被記錄下來了。

  技術無黑白,請各位關注網絡安全,注意自身信息洩露

已有(2)人回文

切換到指定樓層
happy1 發表於 2018-8-20 05:34
郵件常常是病毒的來源,所以沒事還是不要點郵件內的連結比較安全
kenos 發表於 2018-8-20 15:54
happy1 發表於 2018-8-20 05:34
郵件常常是病毒的來源,所以沒事還是不要點郵件內的連結比較安全

不僅僅是鏈接,如果傳播者採用偽造郵件,並且使用我上一篇文章所講的圖片網馬,更是防不勝防
你需要登入後才可以回覆 登入 | 註冊會員

本版積分規則

kenos

LV:3 士兵

追蹤
  • 5

    主題

  • 12

    回文

  • 4

    粉絲