# 20222419 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

(1)简单应用SET工具建立冒名网站

攻击机:Kali,192.168.32.151
靶机:Windows10,192.168.16.235
确认本机apache服务器监听的端口是80端口

开启Apache2服务

打开SET工具

选择1->社会工程学攻击
选择2->钓鱼网站攻击向量
选择3->口令截取攻击
选择2->网站克隆

选择的网站是https://tykd.com/User/login/,浏览器中输入kali的ip

抓取的密码

(2)ettercap DNS spoof

攻击机:192.168.32.151,网关:192.168.32.2
靶机:WindowsXP(192.168.32.149)

ifconfig eth0 promisc   #将网卡改为混杂模式
vi /etc/ettercap/etter.dns    #进入DNS缓存表
www.baidu.com A 192.168.32.151    #在DNS缓存表中添加记录,Kali的IP,添加好之后:wq保存退出

利用ettercap实施DNS spoof
ettercap -G

点击左上角Scan for hosts扫描子网,再点击Hosts list即可发现靶机和网关IP,并将网关加入Target1,靶机加入Target2中

开启ARP欺骗

开启DNS欺骗

ping www.baidu.com发现ip地址已经改变

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

攻击机:192.168.32.149,网关:192.168.32.2
靶机:Kali(192.168.32.128)
首先重复实验一克隆网站

kali访问克隆网站

ifconfig eth0 promisc   #将网卡改为混杂模式
vi /etc/ettercap/etter.dns    #进入DNS缓存表
www.tykd.com A 192.168.32.151    #在DNS缓存表中添加记录,攻击机的IP,添加好之后:wq保存退出

利用ettercap实施DNS spoof

发现www.tykd.com的ip地址已经改变

登录www.tykd.com

成功抓取到密码

3.问题及解决方案

  • 问题1:SET工具无法使用

  • 问题1解决方案:在kali官网直接下载新的虚拟机

  • 问题2:Windows XP的浏览器无法显示图片

  • 问题2解决方案:将靶机换成原来不能用SET工具的kali,使用kali自带的火狐浏览器

4.学习感悟、思考等

防范方法:

1.使用DNSSEC:启用DNS安全扩展(DNSSEC),以确保DNS解析的真实性和完整性。
2.使用可信的DNS服务器:选择可靠的DNS服务提供商,避免使用不明来源的DNS服务器。
3.配置静态DNS记录:对于关键服务,可以在本地hosts文件中配置静态DNS记录,减少被DNS欺骗的可能性。
4.启用SSL/TLS加密:确保访问的网站使用HTTPS协议,这样可以防止中间人攻击。
5.检查网站URL:仔细检查浏览器地址栏中的URL,确保是正确的官方网站地址,不点击不明链接。

posted on 2024-11-29 17:48  CL_Tomoyo  阅读(18)  评论(0编辑  收藏  举报