20192416《系统与网络攻防技术》实验七实验报告
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验步骤
2.1 简单应用SET工具建立冒名网站
首先确认80端口没有被占用。
2.2
setoolkit进入set工具中
依次选择1->2->3->2
分别是社会工程学攻击->网站攻击向量->口令截取攻击方式->网站克隆
接着输入攻击机的ip地址和克隆的网址
开始监听后,会返回其他人在改网站上的行为。
在浏览器中输入虚拟机的ip进行访问,在网页上输入用户名和密码。
此时在攻击机上可以获得刚才输入的用户名和密码。
2.2 ettercap DNS spoof
使用命令ifconfig eth0 promisc将Kali的桥接网卡改为混杂模式
vi /etc/ettercap/etter.dns
打开文件,在最后一行输入
www.tykd.com A 192.168.43.44
后面的ip是攻击机的ip
sudo ettercap -G
开启ettercap,在弹出的界面选择确定
首先右上角的三个竖着的点->hosts-scan for hosts,扫描出靶机和网关
将网关加入target1,靶机加入target2
右上角的三个竖着的点->plugins->manage plugins->dns_spoof
右上角的小球->arp poisoning->选择确定
2.3
将2.1和2.2同时启动
其中2.1是构建以攻击机ip为地址的网站进行钓鱼
2.2是通过arp攻击使靶机访问正常网站的域名会转到攻击机的ip
问题及解决方案
问题一:有的网站无法克隆
解决方案:换一个
问题二:ettercap -G报错
解决方案:询问了聪明的jzb同学,发现可以先输入xhost local:root后sudo ettercap -G解决