20192415 2021-2022-2 《网络与系统攻防技术》实验七实验报告

20192415 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
(1)简单应用SET工具建立冒名网站;
(2)ettercap DNS spoof;
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

  1. 实验环境

    攻击机kali的IP地址:192.168.11.9
    靶机win10的IP地址:192.168.10.154

  2. 开启Apache服务

     systemctl start apache2 # 开启Apache服务
    
  3. 使用set工具setoolkit克隆网站

    首先使用命令进入setoolkit,依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,并输入kali的IP地址(此处也可以直接回车)、要克隆的网站的网址(我选择克隆密知网登录平台)。

     setoolkit # 进入setoolkit
    

  4. 实施钓鱼攻击

    靶机win10使用浏览器访问IP为“192.168.11.9”的网页,可以看到网页内容和被克隆的网站密知网登录平台一模一样。
    靶机win10在钓鱼网站中输入登录信息(用户名、密码和验证码),在攻击机kali端能够看到明文的用户信息(username、password和pwdcode)。

2.2 ettercap DNS spoof

  1. 实验环境

    攻击机kali的IP地址:192.168.11.9
    靶机win10的IP地址:192.168.10.154
    靶机winxp的IP地址:192.168.11.204
    在该网段下,可以看到网关均为192.168.10.1

  2. 更改网卡为混杂模式和更改DNS缓存表

     sudo ifconfig eth0 promisc # 设置网卡eth0为混杂模式
     vi /etc/ettercap/etter.dns # 进入DNS缓存表
    
     www.baidu.com A 192.168.11.9# 在DNS缓存表中添加记录
     *.baidu.com A 192.168.11.9# 在DNS缓存表中添加记录
    

  3. 实施DNS spoof

    (1)进入ettercap并监听eth0网

     ettercap -G # 开启ettercap,调出图形化界面
    

    (2)扫描子网并添加target
    点击左上角Scan for hosts扫描子网,再点击Hosts list查看存活主机。
    根据扫描结果,共扫描到13台主机,在主机列表中可看到win10和winxp的IP地址以及网关。

    (3)ARP欺骗
    点击“地区”图标,设置ARP欺骗,选择“ok”。
    (4)DNS欺骗
    点击“三个竖点”图片,设置plugins插件,双击dns_spoof,启用DNS欺骗。

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  1. 实验环境

    攻击机kali的IP:192.168.43.27
    靶机win10的IP:192.168.43.229
    在该网段下,可以看到网关均为192.168.43.1

  2. 建立冒名网站

    重复实验步骤2.1,针对密知网登录平台建立冒名网站。

  3. 实施DNS spoof

    重复实验步骤2.2,注意DNS缓存表更改为如下:

     www.chinacodes.net A 192.168.43.27
     *.chinacodes.net A 192.168.43.27
    
  4. 实验效果

    靶机打开浏览器,通过“www.chinacodes.net”访问网页,将进入冒名网站。冒名网站能够成功获取到用户输入的登录信息(用户名、密码和验证码)。

3.问题及解决方案

问题1:尝试冒充QQ邮箱的登录界面未成功
问题1解决方法:建立QQ邮箱的冒名网站后,在靶机输入kali的IP地址访问网页,会自动跳转到真实的QQ邮箱网站。原因可参考:网络欺诈技术防范
问题2:双击dns_spoof后,DNS欺骗不成功
问题2解决方法:没有先进行ARP欺骗。
问题3:进行了ARP欺骗后,DNS欺骗不成功
问题3解决方法:在攻击机、靶机和网关间互相发送DNS包需要一定的时间,等待一会再用靶机访问网站。可以通过wireshark捕包观察这个过程。

4.学习感悟、思考等

通过本次实验,我建立了冒名网站并成功实现DNS Spoof。在日常生活中,应该提高警惕加强防范心,不点击可疑链接,减少访问不安全的网站

5.参考资料

posted @ 2022-05-27 23:10  20192415邢质斌  阅读(216)  评论(0编辑  收藏  举报