20222317 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

2.1.1 开启并配置Apache服务

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80。

所以进入root模式后,先在kali查看80端口是否被占用:netstat -tupln |grep 80

发现80端口没被占用

用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80:
vi /etc/apache2/ports.conf

监听端口是80

输入命令systemctl start apache2开启Apache服务:

2.1.2 使用set工具setoolkit克隆网站

输入ifconfig查看kali的ip地址:192.168.10.128

用一个新的终端窗口,输入setoolkit命令,打开SET工具:

依次选择“Social-Engineering Attacks”“Website Attack Vectors”“Credential Harvester Attack Method”“Site Cloner”

选择1:“Social-Engineering Attacks”

选择2:“Website Attack Vectors”

选择3:“Credential Harvester Attack Method”

选择2:“Site Cloner”

输入kali的IP地址:192.168.10.128

选择要克隆的网站的网址(这里选择天翼快递登录平台)http://www.tykd.com/User/login/

在靶机里(此处我直接用了自己主机)里输入网址:192.168.10.128(kali的IP地址),发现进入了天翼快递登录页面,即成功进入钓鱼网站:

输入“邮件地址”和“登录密码”

在终端上成功显示了连接信息及输入的信息,捕获成功:(输入的邮箱是2050293379@qq.com,密码是20222317hzf

2.2 ettercap DNS spoof

2.2.1 配置kali网卡

设置网卡eth0为混杂模式:ifconfig eth0 promisc

2.2.2 对DNS缓存表进行修改

输入命令:vi /etc/ettercap/etter.dns,然后添加网址,其中的IP地址是kali主机的IP:
www.baidu.com A 192.168.10.128
*.baidu.com A 192.168.10.128

2.2.3 用ettercap实施DNS spoof

输入ettercap -G开启ettercap

首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:(记得先打开靶机,这里我用的虚拟机Win7)

查看网关ip:route -n

可得网关Gateway的IP为192.168.10.2

打开win7,查看win7的ip:

Win7的ip为:192.168.10.142

192.168.10.2 Add to Target1,将192.168.10.142 Add to Target2

然后点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”,再接着三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:

使用win7ping www.baidu.com

可以看到收到的回复是kali的ip:192.168.10.128

kali中也可以看到有终端进行连接:

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.3.1 重复2.2中的步骤

设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:

ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.hezifeng.com A 192.168.10.128
*.hezifeng.com A 192.168.10.128

ettercap -G

2.3.2 重复2.1中的步骤

建立冒名网站http://tykd.com/User/login/

2.3.3 访问冒名网站实现欺骗

用win7 ping www.hezifeng.com回复的ip是kali的ip

再用浏览器访问www.hezifeng.com的网站,输入邮件地址和登陆密码

在kali终端中可以看到邮件地址和登陆密码

邮件地址:2050293379@qq.com 登陆密码:hzf2317

3.问题及解决方案

问题1:在进行第3步结合应用两种技术,用DNS spoof引导特定访问到冒名网站时,再次启动apache出现报错

解决方案:因为之前的连接占用了80端口,使用kill PID终止占用该端口的进程

4.学习感悟、思考等

本次实验我们完成了DNS欺骗,实验内容使我更加清晰地了解中间人攻击和网络协议欺骗的内容。这次实验提醒我要更加注意区分网络上的内容,不一定看到的就是真的,网络深不可测,攻击防不胜防,还是要从自身出发牢牢保护个人信息,遇事要多质疑。

posted @ 2024-12-01 17:16  贺梓峰  阅读(5)  评论(0编辑  收藏  举报