20222305 2024-2025-1 《网络与系统攻防技术》实验七实验报告
网络攻防实验报告
姓名:田青
学号:20222305
实验日期:2024/11/30 — 2024/12/07
实验名称:网络欺诈与防范
指导教师:王志强
1.学习内容
1.Web前端:负责开发用户所看到的内容。
前端语言:HTML、JavaScript(JS):与Java没有关系,与JSP两回事,CSS。
Web前端框架:Vue.js(中国人尤雨溪)、Bootstrap(Twitter)、Layui(极简单)、Element-UI(基于Vue.js2.0,饿了么)、Angular(Google)……
2.Web后端:主要使用各种库,API,Web服务等技术搭建后端应用体系,确保各种Web服务接口之间的正确通信。比如处理前端用户发起的请求,各种业务逻辑的操作,最后与数据库交互,完成增、删、改、查等数据库操作。
后端语言:C、Java、PHP、Python、C#
3.数据库:增删改查,、create/select/delete/update/insert………………
SQLServe、MySql、Oracle。
4.WEB安全
(1)SQL注入、(2)XSS跨站脚本攻击(Cross-site Scripting (XSS))、(3)CSRF:CSRF(Cross-site request forgery)
5.Burpsuite工具
2.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
3.实验过程
3.1简单应用SET工具建立冒名网站
3.1.1开启并配置Apache服务
1.查看80端口是否被占用,指令:
netstat -tupln |grep 80
2.查看配置文件中的监听端口是否为80,如果不是就改成80指令:
vi /etc/apache2/ports.conf
3.开启Apache服务,指令:
systemctl start apache2
3.1.2使用set工具setoolkit克隆网站
1.打开一个新的终端窗口,打开SET工具:
,指令:
setoolkit
接着可以看到一连串的选项:
Select from the menu:
(1)Social-Engineering Attacks:社交工程攻击:创建伪装成合法网站的钓鱼页面,用于诱骗用户输入敏感信息。
(2)Penetration Testing (Fast-Track):渗透测试(快速通道)
(3)Third Party Modules:第三方模块
(4)Update the Social-Engineer Toolkit:更新社交工程工具包
(5)Update SET configuration:更新SET配置n
6) Help, Credits, and About
- Exit the Social-Engineer Toolkit
选择1 社会工程学攻击;弹出
Select from the menu:
(1)Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量
(2)Website Attack Vectors:网站攻击向量:网站攻击向量通常指的是针对网站的攻击方法,如跨站脚本攻击(XSS)、SQL注入、命令注入等,用于窃取数据、篡改网页内容或执行其他恶意活动。
(3)Infectious Media Generator:感染媒介生成器
(4)Create a Payload and Listener:创建载荷和监听器
(5)Mass Mailer Attack:批量邮件攻击
(6)Arduino-Based Attack Vector:基于Arduino的攻击向量
(7)Wireless Access Point Attack Vector:无线接入点攻击向量
(8)QRCode Generator Attack Vector:QR码生成器攻击向量
(9)Powershell Attack Vectors:PowerShell攻击向量
(10)Third Party Modules:第三方模块
- Return back to the main menu.
选择2进行钓鱼网站攻击向量;弹出
(1)Java Applet Attack Method:Java Applet 攻击方法
(2)Metasploit Browser Exploit Method:Metasploit 浏览器漏洞利用方法
(3)Credential Harvester Attack Method:凭据收集器攻击方法:凭据收集器攻击方法是一种网络钓鱼技术,通过创建伪造的登录页面或表单来诱骗用户输入其用户名和密码等凭据信息。攻击者然后可以使用这些凭据来访问用户的账户。
(4)Tabnabbing Attack Method:标签劫持攻击方法
(5)Web Jacking Attack Method:网站劫持攻击方法
(6)Multi-Attack Web Method:多重攻击网页方法
(7)HTA Attack Method:HTA 攻击方法
99) Return to Main Menu
选择3克隆一个网站;弹出
(1)Web Templates:网页模板
(2)Site Cloner:网站克隆器:网站克隆器是一种工具,用于复制整个网站的结构、内容和设计,以便进行进一步的分析、修改或作为新网站的起点。
(3)Custom Import:自定义导入
选择2进行网络站点克隆;
2.我选择了天翼快递:http://www.tykd.com/User/login/进行克隆
3.查询攻击机kaliIP:192.168.133.143
4.输入攻击机的IP地址:192.168.133.143
5.输入要克隆的url:http://www.tykd.com/User/login/
3.1.3靶机(win11)访问网址:192.168.133.143
输入“邮件地址”和“登录密码”
邮件地址:tianqing241@outlook.com
密码:12345678
3.2ettercap DNS spoof
3.2.1设置网卡eth0为混杂模式,指令:
ifconfig eth0 promisc
3.2.2对DNS缓存表进行修改
指令:
vim /etc/ettercap/etter.dns
打开后添加
www.baidu.com A 192.168.133.143 *.baidu.com A 192.168.133.143
到文件中。
3.2.3用ettercap实施DNS spoof
1.指令:
ettercap -G
2.首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:
3.查看网关Gateway的IP为192.168.133.2
指令:
route -n
4.再开启Windows7,查询一下其IP地址为192.168.133.146
5.将网关GatewayAdd to Target1,将Windows7IP192.168.133.146Add to Target2 。
6.接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”:
7.启用DNS欺骗(plugins->Manage plugins,双击dns_spoof):
8.在靶机(windows7)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali)的IP地址:192.168.133.143:
9.kali能看到:
3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1.重复步骤3.2.1,3.2.2将
www.baidu.com A 192.168.133.143 *.baidu.com A 192.168.133.143
改为
www.sorryworld.com A 192.168.133.143 *.sorryworld.com A 192.168.133.143
2.重复步骤3.2.3
3.靶机win7ping www.sorryworld.com
4.靶机win7访问 www.sorryworld.com
5.进入了天翼快递登陆页面(冒名网站),输入邮箱账号和密码,回到kali可以看到账号信息,欺骗成功:
邮件地址:12345678@qq.com
密码:12345678
3.问题及解决方案
- 问题:做实验第三部分时,无法访问攻击机网址
- 问题解决方案:那是因为重启了一次kali,需要重做一遍第一部分。
4.学习感悟、思考等
- 我对DNS欺骗有了更深刻的理解,DNS欺骗是一种常见的网络攻击手段,通过修改目标主机的DNS查询结果来重定向其流量至恶意站点。
- 实验最后一步结合两种技术实现综合攻击,我意识到这极大地增加了攻击的成功率,网络犯罪分子可能采取的多层面进攻策略。
- 通过这次实验,我也深刻体会到了网络欺诈的危害性及其背后复杂的运作机制。更重要的是,这也提醒我们每个人都应该时刻保持警惕,并采取适当措施来保护自己免受侵害。只有当每个人都具备足够的安全意识时,整个社会才能建立起坚固的防线对抗不断变化的网络威胁。