20222302 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

2.1.1开启并配置Apache服务

将Apache服务的默认端口改为80,查看80端口是否被占用

使用命令netstat -tupln |grep 80

查看apache的监听端口是否为80端口

使用命令systemctl start apache2开启Apache服务:

2.1.2 使用set工具setoolkit克隆网站

输入ifconfig查看kali的ip地址为192.168.12.148

用一个新的终端窗口,输入setoolkit命令,打开SET工具
依次选择Social-Engineering AttacksWebsite Attack VectorsCredential Harvester Attack MethodSite Cloner

选择天翼快递登录平台http://www.tykd.com/User/login/进行克隆

在靶机输入网址kali的IP地址,即成功进入钓鱼网站:

输入邮件地址和登录密码

在终端上成功捕获登录信息:邮箱为1424815534@qq.com,密码是20222302)

2.2 ettercap DNS spoof

2.2.1 配置kali网卡

使用命令ifconfig eth0 promisc设置网卡eth0为混杂模式

2.2.2 对DNS缓存表进行修改

使用命令:vi /etc/ettercap/etter.dns,然后添加网址,其中的IP地址是kali主机的IP:
www.baidu.com A 192.168.12.148
*.baidu.com A 192.168.12.148

2.2.3 用ettercap实施DNS spoof

使用命令ettercap -G开启ettercap

首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机

使用命令route -n查看网关ip为192.168.12.2

打开win7,查看win7的ip为192.168.12.145

将192.168.12.2 Add to Target1,将192.168.12.145 Add to Target2。

点击右上角的MITM,选择ARP poisoning…,点击ok,再选择Ettercap Menu->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:

使用Win7 ping www.baidu.com收到的是kali的回复

kali中也可以看到有终端进行连接:

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.3.1 重复2.2中的步骤

设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:

2.3.2 重复2.1中的步骤

建立冒名网站http://tykd.com/User/login/

2.3.3 访问冒名网站实现欺骗

用Win7 ping www.20222302lzy.com收到的是kali的回复

再用浏览器访问www.20222302lzy.com的网站,输入邮件地址和登陆密码

在kali终端中可以看到邮件地址和登陆密码

3.问题及解决方案

本实验没有遇到任何问题

4.学习感悟、思考等

本次实验相比前面的实验还是比较简单的,在实验过程中一路顺风顺水,顺利的完成了实验。
本次实验过程中使用到了SET 工具,通过实验我掌握了使用 SET 工具建立冒名网站的功能。同时也用到了ettercap工具。我学习到ettercap工具能够嗅探多种协议的认证信息。对于一些明文传输认证信息的协议,如 HTTP 基本认证、FTP 登录等,可以捕获用户名和密码。ettercap可以在网络接口处于混杂模式下,监听并抓取经过该接口的所有网络流量。这些功能在本次实验过程中也进行了使用。
此次经历让我深刻意识到需要更加谨慎地甄别网络中的各类信息,切莫轻易相信眼前所见皆为事实,网络世界广袤无垠且迷雾重重,威胁如影随形难以预料,唯有从自我做起,全方位筑牢个人信息的防护壁垒,遇事先存疑,深思熟虑后再行动。

posted @ 2024-12-06 11:01  北河三1  阅读(2)  评论(0编辑  收藏  举报