20222317 2024-2025-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
2.1 简单应用SET工具建立冒名网站
2.1.1 开启并配置Apache服务
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80。
所以进入root模式后,先在kali查看80端口是否被占用:netstat -tupln |grep 80
发现80端口没被占用
用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80:
vi /etc/apache2/ports.conf
监听端口是80
输入命令systemctl start apache2
开启Apache服务:
2.1.2 使用set工具setoolkit克隆网站
输入ifconfig
查看kali的ip地址:192.168.10.128
用一个新的终端窗口,输入setoolkit
命令,打开SET工具:
依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”
选择1:“Social-Engineering Attacks”
选择2:“Website Attack Vectors”
选择3:“Credential Harvester Attack Method”
选择2:“Site Cloner”
输入kali的IP地址:192.168.10.128
选择要克隆的网站的网址(这里选择天翼快递登录平台)http://www.tykd.com/User/login/
在靶机里(此处我直接用了自己主机)里输入网址:192.168.10.128
(kali的IP地址),发现进入了天翼快递登录页面,即成功进入钓鱼网站:
输入“邮件地址”和“登录密码”
在终端上成功显示了连接信息及输入的信息,捕获成功:(输入的邮箱是2050293379@qq.com
,密码是20222317hzf
)
2.2 ettercap DNS spoof
2.2.1 配置kali网卡
设置网卡eth0为混杂模式:ifconfig eth0 promisc
2.2.2 对DNS缓存表进行修改
输入命令:vi /etc/ettercap/etter.dns
,然后添加网址,其中的IP地址是kali主机的IP:
www.baidu.com A 192.168.10.128
*.baidu.com A 192.168.10.128
2.2.3 用ettercap实施DNS spoof
输入ettercap -G
开启ettercap
首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:(记得先打开靶机,这里我用的虚拟机Win7)
查看网关ip:route -n
可得网关Gateway的IP为192.168.10.2
打开win7,查看win7的ip:
Win7的ip为:
192.168.10.142
将192.168.10.2
Add to Target1,将192.168.10.142
Add to Target2。
然后点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”,再接着三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof
,启用DNS欺骗:
使用win7ping www.baidu.com
可以看到收到的回复是kali的ip:
192.168.10.128
kali中也可以看到有终端进行连接:
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
2.3.1 重复2.2中的步骤
设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.hezifeng.com A 192.168.10.128
*.hezifeng.com A 192.168.10.128
ettercap -G
2.3.2 重复2.1中的步骤
建立冒名网站http://tykd.com/User/login/
。
2.3.3 访问冒名网站实现欺骗
用win7 ping www.hezifeng.com
回复的ip是kali的ip
再用浏览器访问www.hezifeng.com的网站,输入邮件地址和登陆密码
在kali终端中可以看到邮件地址和登陆密码
邮件地址:2050293379@qq.com 登陆密码:hzf2317
3.问题及解决方案
问题1:在进行第3步结合应用两种技术,用DNS spoof引导特定访问到冒名网站时,再次启动apache出现报错
解决方案:因为之前的连接占用了80端口,使用kill PID终止占用该端口的进程
4.学习感悟、思考等
本次实验我们完成了DNS欺骗,实验内容使我更加清晰地了解中间人攻击和网络协议欺骗的内容。这次实验提醒我要更加注意区分网络上的内容,不一定看到的就是真的,网络深不可测,攻击防不胜防,还是要从自身出发牢牢保护个人信息,遇事要多质疑。