# 20222403 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  • (1)简单应用SET工具建立冒名网站
  • (2)ettercap DNS spoof
  • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1简单应用SET工具建立冒名网站

  • 攻击机kali的IP地址:192.168.26.128
  • 靶机win的IP地址:192.168.26.1

输入命令:systemctl start apache2
开启Apache服务
使用命令setoolkit进入功能菜单

依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”.


输入靶机的IP地址、要克隆的网站的网址。
我选择了超星的登陆网址

此时在靶机输入kali的IP,并登陆(虚拟信息)。

在攻击机kali端能够看到明文的用户信息(username和password)

2.2ettercap DNS spoof

攻击机kali的IP地址:192.168.26.128
靶机win xp的IP地址:192.168.26.146
靶机win server的IP地址:192.168.26.145


在该网段下,可以看到网关均为192.168.26.2
在kali更改网卡为混杂模式和更改DNS缓存表
sudo ifconfig eth0 promisc # 设置网卡eth0为混杂模式
vi /etc/ettercap/etter.dns # 进入DNS缓存表

www.baidu.com A 192.168.26.128# 在DNS缓存表中添加记录
*.baidu.com A 192.168.26.128# 在DNS缓存表中添加记录

最后,实施DNS spoof
进入ettercap并监听eth0网
ettercap -G # 开启ettercap,调出图形化界面

扫描子网并添加target
点击左上角搜索键扫描子网,再点击list键查看存活主机。
根据扫描结果,共扫描到5台主机,在主机列表中可看到win xp和win server的IP地址以及网关。

将网关添加到target1,IP添加到target2.

ARP欺骗,点击“地区”图标,设置ARP欺骗,选择“ok”。
DNS欺骗,点击“更多图标,选择plugins插件,选择第一个管理插件,双击dns_spoof,启用DNS欺骗。

用靶机分别ping www.baidu.com


攻击结果:

DNS欺骗成功,获取到了访问记录。

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

攻击机kali的IP:192.168.26.128
靶机win的IP:192.168.26.1
同2.2,网关均为192.168.26.2
重复2.1,克隆网址https://v8.chaoxing.com/
重复2.2,注意DNS缓存表更改为如下:
v8.chaoxing.com A 192.168.26.128
*.chaoxing.com A 192.168.26.128
实现攻击
靶机打开浏览器,通过https://v8.chaoxing.com/访问网页,将进入冒名网站。冒名网站能够成功获取到用户输入的登录信息(用户名和密码)

3.问题及解决方案

  • 问题1:输入ettercap -G命令后无法进入图形化界面
  • 问题1解决方案:参考https://blog.csdn.net/Anne332/article/details/118903921

4.学习感悟、思考等

在信息技术飞速发展的今天,网络安全已成为不可忽视的关键因素。结合SET工具和DNS欺骗技术后,我们实现了从用户访问假冒网站到敏感信息被盗取的全流程攻击,整个过程流畅且难以被用户察觉,显示了结合多种网络攻击技术的强大威力,揭示了网络欺诈的复杂性和危害性,强调了多层防护的必要性。

posted @ 2024-11-29 15:06  20222403乔旭  阅读(5)  评论(0编辑  收藏  举报