# 20222403 2024-2025-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
- (1)简单应用SET工具建立冒名网站
- (2)ettercap DNS spoof
- (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
2.1简单应用SET工具建立冒名网站
- 攻击机kali的IP地址:192.168.26.128
- 靶机win的IP地址:192.168.26.1
输入命令:systemctl start apache2
开启Apache服务
使用命令setoolkit进入功能菜单
依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”.
输入靶机的IP地址、要克隆的网站的网址。
我选择了超星的登陆网址
此时在靶机输入kali的IP,并登陆(虚拟信息)。
在攻击机kali端能够看到明文的用户信息(username和password)
2.2ettercap DNS spoof
攻击机kali的IP地址:192.168.26.128
靶机win xp的IP地址:192.168.26.146
靶机win server的IP地址:192.168.26.145
在该网段下,可以看到网关均为192.168.26.2
在kali更改网卡为混杂模式和更改DNS缓存表
sudo ifconfig eth0 promisc # 设置网卡eth0为混杂模式
vi /etc/ettercap/etter.dns # 进入DNS缓存表
www.baidu.com A 192.168.26.128# 在DNS缓存表中添加记录
*.baidu.com A 192.168.26.128# 在DNS缓存表中添加记录
最后,实施DNS spoof
进入ettercap并监听eth0网
ettercap -G # 开启ettercap,调出图形化界面
扫描子网并添加target
点击左上角搜索键扫描子网,再点击list键查看存活主机。
根据扫描结果,共扫描到5台主机,在主机列表中可看到win xp和win server的IP地址以及网关。
将网关添加到target1,IP添加到target2.
ARP欺骗,点击“地区”图标,设置ARP欺骗,选择“ok”。
DNS欺骗,点击“更多图标,选择plugins插件,选择第一个管理插件,双击dns_spoof,启用DNS欺骗。
用靶机分别ping www.baidu.com
攻击结果:
DNS欺骗成功,获取到了访问记录。
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
攻击机kali的IP:192.168.26.128
靶机win的IP:192.168.26.1
同2.2,网关均为192.168.26.2
重复2.1,克隆网址https://v8.chaoxing.com/
重复2.2,注意DNS缓存表更改为如下:
v8.chaoxing.com A 192.168.26.128
*.chaoxing.com A 192.168.26.128
实现攻击
靶机打开浏览器,通过https://v8.chaoxing.com/访问网页,将进入冒名网站。冒名网站能够成功获取到用户输入的登录信息(用户名和密码)
3.问题及解决方案
- 问题1:输入ettercap -G命令后无法进入图形化界面
- 问题1解决方案:参考https://blog.csdn.net/Anne332/article/details/118903921
4.学习感悟、思考等
在信息技术飞速发展的今天,网络安全已成为不可忽视的关键因素。结合SET工具和DNS欺骗技术后,我们实现了从用户访问假冒网站到敏感信息被盗取的全流程攻击,整个过程流畅且难以被用户察觉,显示了结合多种网络攻击技术的强大威力,揭示了网络欺诈的复杂性和危害性,强调了多层防护的必要性。