20222323 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

(1)简单应用SET工具建立冒名网站

使用set工具setoolkit克隆网站,网址:http://www.tykd.com/User/login/

①.开启并配置Apache服务

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80。
进入root模式,先在kali查看80端口是否被占用:netstat -tupln |grep 80

80端口没有被占用,可以进行下一步。

用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80:vi /etc/apache2/ports.conf

输入命令开启Apache服务:systemctl start apache2

②.使用set工具setoolkit克隆网站

打开一个新的终端窗口,进入root模式,输入setoolkit打开SET工具:

输入y同意以上条款,接着可以看到一连串的选项,首先选择1(社会工程学攻击):

然后选择2(网页攻击):

接着选择3(登录密码截取攻击):

接下来选择2进行克隆网站:

接着输入攻击机的IP地址(也就是kali的IP地址):192.168.160.145

再按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪:http://www.tykd.com/User/login/

在靶机里(此处我直接用了自己主机)里输入网址:192.168.160.145,发现进入了天翼快递登录页面,即成功进入钓鱼网站:

输入“邮件地址”和“登录密码”,在终端上也显示了连接信息及输入的信息,捕获成功:

(2)ettercap DNS spoof

①.配置kali网卡

设置网卡eth0为混杂模式:ifconfig eth0 promisc

②.对DNS缓存表进行修改

输入命令对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,其中的IP地址是kali主机的IP:vim /etc/ettercap/etter.dns

③.用ettercap实施DNS spoof

输入ettercap -G开启ettercap:

首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:

此时新开一个终端查一下网关IP,可得网关Gateway的IP为192.168.160.2:route -n

再开启Windows xp,查询一下其IP地址为192.168.160.147:

将192.168.160.2(网关,通过route -n命令查看)Add to Target1,将192.168.160.147(windows xp的IP地址)Add to Target2 :

接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”:

点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:

在靶机(windows xp)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali)的IP地址:192.168.160.145:

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这部分主要是利用第一个实验中的步骤先克隆一个登录页面(即伪装的天翼快递网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入www.dxhtest.net(随便取),可以发现成功登录了钓鱼网站。

①.重复步骤(2):按(2)中步骤配置。

设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:

②.访问冒名网站,实现欺骗:

在靶机(Windows xp)的命令控制行ping www.dxhTEST.net,返回IP地址是攻击机(kali机)的:

Kali机终端也能看到连接:

在靶机的浏览器上访问网址www.dxhTEST.net,进入了天翼快递登陆页面(冒名网站),输入邮箱账号和密码,回到攻击机可以看到账号信息,欺骗成功:

3.问题及解决方案

  • 问题1:做第三步时我的xp浏览器无法正常访问钓鱼网站

  • 问题1解决方案:需要在Internet选项中清除cookie,防止与DNS缓存中发生冲突

4.学习感悟、思考等

通过本次实践,我深刻理解了网络欺诈背后的原理及其危害性。在建立冒名网站的过程中,我意识到仿冒网站能够轻易骗取用户的敏感信息,其危害不容小觑。而使用ettercap进行DNS欺骗,更让我认识到网络攻击者可以轻易篡改用户的网络流量,将其重定向到恶意网站。当这两种技术结合应用时,其欺骗效果更为显著,用户几乎无法察觉。这次实践让我提高了对网络安全的防范意识,并促使我思考如何更好地保护个人隐私和信息安全。未来,我将更加注重网络安全知识的学习和实践,以应对日益复杂的网络环境。

posted @ 2024-12-01 15:14  超高校级的绝望  阅读(23)  评论(0编辑  收藏  举报