20222322 2024-2025-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
1.1实验内容简述
(1)应用SET工具建立冒名网站。
(2)利用ettercap完成DNS欺骗攻击。
(3)结合应用两种技术,使被攻击者会通过域名访问到冒名网站。
1.2学习内容简述
(1)学习SET工具和ettercap工具的使用。
SET工具:是一个用于社会工程学攻击的工具集,它可以帮助攻击者模拟各种网络攻击场景,包括钓鱼网站攻击、口令截取攻击等。在实验中,通过使用SET工具,可以轻松地克隆一个目标网站(如天翼快递的登录界面),并建立一个冒名网站。当用户在冒名网站上输入登录信息时,这些信息会被攻击者捕获。
ettercap工具:是一个用于网络嗅探、中间人攻击和DNS欺骗的工具。它可以捕获局域网内的数据包,分析网络流量,并修改数据包的内容。在实验中,使用ettercap工具实施了DNS spoof攻击,通过篡改特定网站的IP地址,将用户的访问重定向到攻击者设置的冒名网站上。
(2)理解ARP污染、DNS欺骗攻击的原理和具体过程。
ARP污染:是一种网络攻击方式,攻击者通过发送伪造的ARP数据包,欺骗局域网内的其他设备,使它们将攻击者的MAC地址与网关或其他设备的IP地址关联起来。这样,当这些设备发送数据包时,它们会先发送到攻击者的设备上,然后攻击者再将这些数据包转发到真正的目标设备上。ARP污染可以用于实施中间人攻击,窃取用户数据或进行其他恶意活动。
DNS欺骗:是攻击者冒充域名服务器,将用户查询的域名地址更换成攻击者的IP地址。当用户访问这个域名时,实际上访问的是攻击者的IP地址,从而达到了冒名顶替的效果。DNS欺骗攻击通常需要先实施ARP污染,使攻击者能够控制局域网内的DNS查询。一旦攻击者成功实施了DNS欺骗,他就可以将用户的访问重定向到恶意网站或挂马网站上,从而窃取用户数据或进行其他恶意活动。
(3)理解钓鱼网站的原理,了解有效防范措施。
钓鱼网站是一种伪装成真实网站的恶意网站,其目的通常是窃取用户的敏感信息(如用户名、密码、信用卡号等)。通过发送伪造的电子邮件或消息,诱使用户点击其中的链接或下载附件,从而访问到钓鱼网站。一旦用户在这些网站上输入了敏感信息,这些信息就会被攻击者捕获。
防范措施:最有效的防范措施便是提高安全意识。
2.实验过程
2.1简单应用SET工具建立冒名网站
在kali中使用命令setoolkit
打开SET工具。
可以看到显示了很多选项,这些选项的含义如下:
- Social-Engineering Attacks:社会工程学攻击,指利用人类心理和社会行为学原理进行的网络攻击。
- Penetration Testing (Fast-Track):快速追踪渗透测试,一种快速评估计算机系统、网络或Web应用安全性的方法。
- Third Party Modules:第三方模块,指用于扩展或增强软件功能的外部插件或组件。
- Update the Social-Engineer Toolkit:更新社会工程学工具包,以确保其包含最新的攻击模拟功能和安全性修复。
- Update SET configuration:更新SET的配置文件,可能涉及全局设置或默认设置的修改,以适应新的攻击场景或需求。
- Help, Credits, and About:帮助、致谢和关于信息。
选择第1个后显示如下界面:
这些子选项的含义如下:
- Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量,指针对特定个体或组织进行精准钓鱼攻击的方法。
- Website Attack Vectors:网页攻击向量,通常涉及创建钓鱼网站以窃取用户凭据或执行其他恶意活动。
- Infectious Media Generator:感染式媒介生成器,用于创建带有恶意内容的USB驱动器或其他可移动媒体,以便在插入时感染目标系统。
- Create a Payload and Listener:创建有效载荷和监听器,用于生成和监听恶意代码,以便在目标系统上执行恶意活动。
- Mass Mailer Attack:海量邮件攻击,通过大量发送垃圾邮件、恶意邮件或含有病毒的邮件,以达到攻击效果。
- Arduino-Based Attack Vector:基于Arduino的硬件攻击向量,利用Arduino等开源硬件平台构建恶意设备或工具进行攻击。
- Wireless Access Point Attack Vector:无线热点攻击向量,涉及利用无线接入点的漏洞进行攻击,以获取对网络的访问权限。
- QRCode Generator Attack Vector:二维码攻击向量,用于生成包含恶意链接的二维码,诱导用户扫描并执行恶意操作。
- Powershell Attack Vectors:Powershell攻击向量,利用Powershell脚本执行恶意代码,以实现对目标系统的控制或破坏。
- Third Party Modules:第三方模块,指集成到社会工程学工具包(如SET)中的其他攻击模块或插件,以扩展其功能。
选择第2个后显示如下界面:
这些子选项的含义如下:
- Java Applet Attack Method:利用Java小程序中的漏洞执行恶意代码,进行攻击。
- Metasploit Browser Exploit Method:使用Metasploit框架中的浏览器漏洞利用方法,远程控制或攻击目标浏览器。
- Credential Harvester Attack Method:通过创建虚假的登录页面或钓鱼网站,收集用户的凭证信息。
- Tabnabbing Attack Method:一种网络钓鱼攻击手法,通过改变用户浏览网页的标签及接口,诱导用户输入敏感信息。
- Web Jacking Attack Method:顶网攻击方法,通过劫持网站或篡改其内容,诱骗用户执行恶意操作或输入敏感信息。
- Multi-Attack Web Method:多点Web攻击方法,综合运用多种技术手段对目标网站进行攻击。
- HTA Attack Method:利用HTA文件的特性,执行恶意代码或脚本进行攻击。
选择第3个后(登录密码截取攻击),选择2克隆网站:
接着输入攻击机的IP地址(也就是kali的IP地址):
192.168.36.145
再输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪。
(我选择的是天翼快递http://www.tykd.com/User/login/)
在靶机里输入网址:192.168.36.145,发现进入了天翼快递登录页面,即成功进入钓鱼网站:
输入“邮件地址”和“登录密码”,在终端上显示了连接信息及输入的信息,捕获成功:
2.2ettercap DNS spoof
利用命令ifcondig eth0 promisc
将网卡改成混杂模式,从而可以接收任意数据包。
输入命令vim /etc/ettercap/etter.dns
对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录。
在文件中添加两条DNS记录:
www.baidu.com A 192.168.36.145
*.baidu.com A 192.168.36.145
利用命令route -n
查看网关,得到IP地址为192.168.36.2。
利用命令ettercap -G
打开工具的命令行界面。
首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:
开启Win7,查询其IP地址为192.168.36.147:
将192.168.36.2(网关)Add to Target1,将192.168.36.147(win7的IP地址)Add to Target2 。
接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”:
点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:
在靶机(win7)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali)的IP地址:192.168.36.145:
Kali机终端也能看到连接:
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
重复2.1的步骤,打开setoolkit,依次选择第1、2、3、2个选项,克隆网站,依旧选择同样的网站 http://www.tykd.com/User/login/ 。
再次修改/etc/ettercap/etter.dns文件,添加三条记录:
lulutest7.com A 192.168.36.145
*.lulutest7.com A 192.168.36.145
www.lulutest7.com A 192.168.36.145
再次使用命令ettercap -G
打开,使用与2.2同样的步骤,先得到网关、攻击对象的IP地址,设置为target,再攻击ARP缓存表,最后双击开启dns_spoof:
访问冒名网站,实现欺骗:
在靶机(Win7)的命令控制行ping www.lulutest7.net,返回IP地址是攻击机(kali机)的:
在靶机的浏览器上访问网址www.lulutest7.net,进入了冒名天翼快递登陆页面,输入邮箱账号和密码,回到攻击机可以看到账号信息,欺骗成功:
3.问题及解决方案
芜湖!好耶!本次实验非常顺利,过程中没有遇到任何问题!
4.学习感悟、思考等
通过这次实验,我学会使用SET工具和ettercap工具。从最初的理论学习到动手实践,每一步都让我对网络钓鱼、ARP污染和DNS欺骗等攻击手段有了更加直观和深入的理解。在搭建冒名网站的过程中,我意识到,网络钓鱼并非遥不可及或高深莫测的技术,而是可以轻易被不法分子利用来窃取个人信息和财产的手段。我们必须时刻保持警惕,不轻易相信来自不明来源的信息,更不应随意点击或输入个人信息到未知网站。
而在实施DNS欺骗的实验中,更是感受到了网络安全的脆弱性。一旦DNS被劫持或欺骗,用户的网络请求就可能被导向恶意网站,从而面临信息泄露、财产损失等风险。所以在外不要随便连接不信任的网络,这很有可能造成信息泄露。