嗨!大家好!我是kenos,今天為大家帶來網絡安全第三篇,郵件偽造。
喜歡的朋友記得回復一下,你的回復是我繼續po文的動力。
好了,開始正文!郵件偽造,也稱為任意發件人名,多數用於網絡釣魚,獲取受害人郵箱密碼。
首先,我們打開linux kali系統,此系統多用於網絡安全滲透之用,喜歡的朋友可以私信我,我會給你鏡像系統。
絢麗的銀龍,非常美麗。
今天我們要使用的就是Kali系統里的一個小工具,被譽為瑞士軍刀的swaks工具。
我們打開kali的終端界面,輸入swaks --to 任意郵箱名,測試郵箱是否存在
鏈接成功,郵箱存在,返回值250 ok。
我們查看一下郵箱是否收到。
可以看上圖,顯示成功,可以收到,顯示由kali發送。
接下來就開始我們的修改發件人工作,將發件人修改為facebook管理員。
可以看到上圖,其中
--from 是需要偽造的發件人郵箱
--ehlo 偽造郵箱的ehlo
--body 郵件的正文
--header 郵箱標題
接下來看看我們的偽造郵件吧
糟糕透了,根本沒有收到,查看返回信息,提示被攔截,看來郵箱的安全係數並不低,會自動攔截虛假郵件,不過這并不能難住我們。
嘗試自己給自己寫一封郵件。
發送給自己,然後查看郵箱
收到郵箱,點擊郵箱上方設置,查看郵件原文
將加密的原文複製下來,保存為TXT文檔
之後打開文本,To刪除掉,from修改為我們需要偽造的地址。
接下來再進行嘗試
發送成功,其中--data是使用文件的命令。
可怕,一封偽造郵件完成,內容寫著,你好!李迅,我是Facebook管理員,檢測到你的賬戶信息有洩漏,請前往修改,留下了一個釣魚的網址。
如果登陸前往修改密碼,你的密碼簡單的就被對方用鍵盤記錄,記錄下來。
[size=13.3333px]
這是一個示範的釣魚網頁,不管你輸入什麼都會顯示成功,但輸入的信息都被記錄下來了。
技術無黑白,請各位關注網絡安全,注意自身信息洩露 |