20222401 2024-2025-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1简单应用SET工具建立冒名网站

首先查看本机apache服务器监听的端口。
命令vi /etc/apache2/ports.conf
image
可以看到服务器监听的端口是80。
接下来开启Apache2服务。
命令systemctl start apache2
image
接下来我们进行网站复制。
首先输入setoolkit打开SET工具。
image
然后输入1.2.3.2来进入到网站克隆界面
image
然后我们把钓鱼网站的IP设置为kali的IP,界面设置为校园邮箱,这样只要访问kali的IP,就可以直接访问到钓鱼网站,然后在网站上的所有输入都会被窃取。
image
image
密文的攻击方案还没想到,目前看不出来,但是至少使用了Base64编码。

2.2ettercap DNS spoof

首先设置网卡为混杂模式。
命令ifconfig eth0 promisc
进入DNS缓存表。
命令vi /etc/ettercap/etter.dns
在末尾加上www.baidu.com A 192.168.242.157www.cnblogs.com A 192.168.242.157
image
接下来实施DNS spoof,先开启ettercap。
命令ettercap -G
选择eth0开始监听。
image
然后我们看到有3台主机存活。
image
将网关的IP地址->Add to Target1,将winxp的IP地址->Add to Target2。
接着点击右上角的形似地球的按钮,选择ARP poisoning功能。
接下来我们清除XP系统的缓存。
命令ipconfig /flushdns
image
最后点击kali右上角三点按钮再按plugins->Manage plugins->双击dns_spoof,启动DNS欺骗功能。
image

image
可以看到,我们已经引导XP靶机访问了我们预定的主机,而不是原先的网站服务器。

2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这里就是相对综合的应用,主要解决了前面的伪造网页不够真实的情况。毕竟谁平时上网会直接访问IP?大部分时间都是域名。所以我们就可以变换一下,将假网页的IP和真实的域名进行绑定,从而实现DNS劫持。
我们只需要做一个假的网页,然后绑定成我们自己的IP。然后将这个IP和百度的域名绑定,就可以了。这里我们使用假的百度来获取用户信息。(步骤和上面一样)
image
搜索时会找不到服务器,这是正常的,因为我设置的是kali主机,不能提供返回结果,所以自然就找不到服务器,这样我们就成功的让靶机没有办法使用百度。

3.问题及解决方案

  • 问题1:口令破解问题
  • 问题1解决方案:在第一步制作假冒网站的时候,我们很多时候看到的是密态口令。我们可以根据密文值的特征,分析出使用了哪些算法。首先大部分网站都使用了Base64编码,然后推测应该还使用了SM3算法或者SHA系列算法,但是HASH函数应该还涉及到加盐的问题,因为单纯的破解之后并不是明文,所以口令破解的难度很高,就算知道明文也很难理清变换过程。

4.学习感悟、思考等

这一次实验我真正体会到了网络欺骗的威力。通过我们的渗透,可以直接改变网站的访问(当然清理缓存可能需要后门程序执行命令,这个又是前面的实验了)。在日常生活中网络欺骗的案例不算少,我们一方面不要去访问陌生的链接,另一方面也要查看网络的证书和IP地址等信息,保证访问的网站是真实的网站。

参考资料

posted @ 2024-12-06 21:09  _兰草一枚  阅读(19)  评论(0编辑  收藏  举报