釣魚DNS欺騙

一、實驗名稱 釣魚 DNS欺騙 二、實驗目的及要求 使用ettercap完成釣魚 DNS欺騙 三、實驗環境 Kali linux 2019 Windows 7 四、實驗內容 打開ettercap服務 2.重啓Apache服務 3.釣魚網頁能夠打開 4.修改ettercap配置文件 5.使用ettercap欺騙 6.在Windows7打開微博 7.查看釣到的用戶名和密碼 五、實訓心得 信息安全十分有
相關文章
相關標籤/搜索