20222320 2024-2025-1 《网络与系统攻防技术》实验七实验报告

目录

1.实验目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验内容

学习如何进行网络重定向,理解防范策略,包括避免点击不安全链接。web安全方面,学习了简单的sql注入和xss攻击;并进行了相关实践测试。

3.实验过程

3.1 应用SET工具建立冒名网站

1.克隆网站
按如下流程进入setoolkit

setoolkit
Social-Engineering Attacks
Website Attack Vectors
Credential Harvester Attack Method
Site Cloner


这就是成功进入结果
接下来就是输入被攻击机ip
输入想克隆的网站网址,http或https都行
本次实验尝试克隆经典--天翼快递
https://www.tykd.com/User/login/

2.进行对靶机攻击
(1)靶机访问网站
这里的网站时攻击机ip

可以看到很像网站啊,太真实了
(2)在这里输入账号密码:

可以在kali里面看到已经将账号密码传回来了
一阶段结束

3.2 etterca DNS spoof

这个阶段需要另一个主机
winserver 2016 :192.168.179.35
进入kali,输入下列命令,更改网卡为混杂模式、DNS缓存表:

ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.baidu.com A <kali IP>
*.baidu.com A <kali IP> 

进行如下设置:

设置完之后,进入ettercap并监听eth0网卡

 ettercap -G


点击右上角的√,然后点击“scan for hosts”,接着点击“host list”查看网段中存活的主机

这里看到我们的虚拟机ip,点击target来添加
注意,虚拟机为target2,网关为target1

做完后,设置ARP欺骗和DNS欺骗,点击右上角的按钮设置

设置完成
(3)测试是否成功

这里虚拟机ping百度,发现是kali的ip,说明成功实现
主机也是这样

3.3 应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.修改DNS缓存

www.tykd.com A <kali IP>
*.tykd.com A <kali IP> 

2.set冒名网站

重启动dns欺骗

3.进行攻击
ping一下天翼快递

发现是kali,再通过浏览器看一下:

输入用户名密码尝试:


收到了,dns污染完成。

4.问题及解决方案

  • 问题1:有些网站setoolkit不能复制
  • 问题1解决方案:只能换网站,有些网站有防抄袭的功能;有些前端加密的也找不到明文数据
  • 问题2:我们怎么防范网络欺诈
  • 问题2解决方案: 1.别乱点不明链接 2.固定缓存表 3.仔细看网站,有些是不能完全复制的,比如学习通,正常是中文版,但复制的就是英文版

5.学习感悟、思考等

本次实验还是比较简单的,但很实用。这次是setoolkit粗略仿制网站,那我要是仔细做一个网站,再污染dns又可以怎么样?细思极恐啊。本次的DNS Spoofing,是通过伪造数据包欺骗用户访问到错误的IP地址,从而实现恶意操作;要防范也很简单,设备上设置规则限制非法访问,并对所有进入系统的请求进行认证和验证就行。

posted @ 2024-12-06 20:22  20222320  阅读(9)  评论(0编辑  收藏  举报