20192406梁健 2021-2022-2 《网络与系统攻防技术》实验七实验报告

20192406梁健 2021-2022-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

  • 查看http的80端口情况,在root下输入命令netstat -alunpt | grep 80

  • 查看Apache的配置文件,并修改端口80,命令sudo vim /etc/apache2/ports.conf

  • 开启Apache服务,命令systemctl start apache2

  • 开启SET工具,命令setoolkit

  • 选择1 Social-Engineering Attacks

  • 选择2 Website Attack Vectors

  • 选择3 Credential Harvester Attack Method

  • 选择2 Site Cloner

  • 输入本机IP地址192.168.192.128

  • 输入克隆网站域名https://login.jiayuan.com/

  • 在靶机win10浏览器上输入192.168.192.128:80可以看到克隆网页

  • 在攻击机中可以看到网页的信息,然后在网页输入用户名和密码也会被劫持

2.2 ettercap DNS spoof

  • 修改kali网卡为混杂模式,命令ifconfig eth0 promisc

  • DNS缓存表进行修改:添加记录login.jiayuan.com A 192.168.192.128,命令vim /etc/ettercap/etter.dns

  • 开启ettercap,命令ettercap -G

  • 选择网卡eht0并开始监听

  • 点击右上角三个点,选择Hosts->Scan for hosts

  • 点击左上角,查看存活主机

  • 靶机IP地址为192.168.192.132,网关为192.168.192.2,将网关的IP添加到target1,将靶机IP添加到target2

  • 点击右上角三个点,选择Plugins->Manage the plugins

  • 双击执行dns_spoof

  • 在靶机中ping login.jiayuan.com,可以来源IP为攻击机,攻击机中也有信息

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 开启前两个任务

  • 在靶机上登录http://login.jiayuan.com,可以看到网页,在网页上输入信息

  • 可以在攻击机终端获取相应信息

3.问题及解决方案

  • 问题1:连续两次使用set工具报错,无法成功
  • 问题1解决方案:在每次使用set工具前,需要重新开启apache服务

4.学习感悟、思考等

本次实验完成了DNS欺骗,实验内容使我更加清晰地了解中间人攻击和网络协议欺骗的内容。这次实验提醒我要更加注意区分网络上的内容,不一定看到的就是真的,网络深不可测,攻击防不胜防,还是要从自身出发牢牢把握个人信息,遇事多质疑。

posted @ 2022-05-23 14:13  20192406lj  阅读(80)  评论(0编辑  收藏  举报