搭建钓鱼网站,并解析jd.com
时间:2023-07-06 10:30:02 | 来源:网站运营
时间:2023-07-06 10:30:02 来源:网站运营
搭建钓鱼网站,并解析jd.com:
1.DHCP服务
1.1配置yum源
image-202203311955337351.2挂载光盘
image-202203311956328821.3查看光盘中有无DHCP
image-202203311957204591.4安装DHCP服务
image-202203311958370311.5配置DHCP服务
1.5.1配置文件路径
image-202203312000103431.5.2配置文件的编辑
image-20220331200059385image-20220331200142064通过vim编辑器打开该文件,发现该文件没有有效行(真正生效的配置),通过阅读注释内容,可知,需要查看DHCP配置模板文件。模板文件路径为:
/usr/shar/doc/dhcp*/dhcpd.conf.example
1.5.3将DHCP配置模板文件读取当前文件!
image-202203312005506661.5.4精简配置文件
image-202203312008117431.5.5详细配置
image-202203312013247051.6DHCP服务器管理
image-202203312016076041.7获取成功
image-202203312017574202.DNS服务
2.1yum源安装DNS服务
image-202203312020565652.2DNS配置
2.2.1DNS配置文件路径
image-202203312022290802.2.2DNS配置
image-20220331202306641image-20220331203912168image-202203312027503382.2.3修改下DHCP服务器的配置
image-20220331202931870image-20220331203008743重启下
image-202203312032520912.2.4Windows7做个地址释放
image-20220331203116462image-202203312033369712.2.5启动DNS管理,Windows7能够解析域名
image-20220331203605573image-202203312040114462.2.6能解析域名,但是不能网页访问jd
image-202203312043121013.上网
3.1网络地址转换
3.1.1到桌面创建snat.sh并编辑
image-202203312047314223.1.2公网的IP
image-20220331205146883image-20220331210113883image-202203312103523653.2上网测试
image-20220331210413146image-202203312104346294.DNS欺骗
4.1配置DNS域名解析
4.1.1主配置文件
image-20220331210739741image-202203312112447774.1.2区域配置文件
区域配置文件模板
image-20220331211852002复制模板文件的时候,同时复制权限。
image-20220331211817421区域配置文件内容
image-20220331220409707image-20220331220334094image-20220331212428919image-202203312125318954.2Web服务(server)
4.2.1安装HTTPD服务
前面进行yum源的光盘挂载和配置
image-20220331213744436启动HTTPD服务
image-202203312138095874.2.2尝试访问
image-20220331213837038image-202203312138536054.3网站模仿
4.3.1复制jd网页源代码压缩包并解压
image-20220331214154999image-20220331214440509image-20220331214503635image-202203312146056924.3.2做网页的页面跳转
image-20220331214747819image-20220331214839053image-20220331214914243image-20220331220448107