芝兰生于深林,不以无人而不芳。


20192416《系统与网络攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验步骤

2.1 简单应用SET工具建立冒名网站

首先确认80端口没有被占用。

2.2

setoolkit进入set工具中





依次选择1->2->3->2
分别是社会工程学攻击->网站攻击向量->口令截取攻击方式->网站克隆

接着输入攻击机的ip地址和克隆的网址
开始监听后,会返回其他人在改网站上的行为。

在浏览器中输入虚拟机的ip进行访问,在网页上输入用户名和密码。

此时在攻击机上可以获得刚才输入的用户名和密码。

2.2 ettercap DNS spoof

使用命令ifconfig eth0 promisc将Kali的桥接网卡改为混杂模式

vi /etc/ettercap/etter.dns

打开文件,在最后一行输入

www.tykd.com A 192.168.43.44

后面的ip是攻击机的ip

sudo ettercap -G

开启ettercap,在弹出的界面选择确定
首先右上角的三个竖着的点->hosts-scan for hosts,扫描出靶机和网关
将网关加入target1,靶机加入target2

右上角的三个竖着的点->plugins->manage plugins->dns_spoof
右上角的小球->arp poisoning->选择确定

2.3

将2.1和2.2同时启动
其中2.1是构建以攻击机ip为地址的网站进行钓鱼
2.2是通过arp攻击使靶机访问正常网站的域名会转到攻击机的ip

问题及解决方案

问题一:有的网站无法克隆
解决方案:换一个

问题二:ettercap -G报错
解决方案:询问了聪明的jzb同学,发现可以先输入xhost local:root后sudo ettercap -G解决

posted @ 2022-05-22 21:10  20192416  阅读(39)  评论(0编辑  收藏  举报