20222302 2024-2025-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
2.1 简单应用SET工具建立冒名网站
2.1.1开启并配置Apache服务
将Apache服务的默认端口改为80,查看80端口是否被占用
使用命令netstat -tupln |grep 80
查看apache的监听端口是否为80端口
使用命令systemctl start apache2
开启Apache服务:
2.1.2 使用set工具setoolkit克隆网站
输入ifconfig
查看kali的ip地址为192.168.12.148
用一个新的终端窗口,输入setoolkit命令,打开SET工具
依次选择Social-Engineering Attacks
→Website Attack Vectors
→Credential Harvester Attack Method
→Site Cloner
选择天翼快递登录平台http://www.tykd.com/User/login/
进行克隆
在靶机输入网址kali的IP地址,即成功进入钓鱼网站:
输入邮件地址和登录密码
在终端上成功捕获登录信息:邮箱为1424815534@qq.com,密码是20222302)
2.2 ettercap DNS spoof
2.2.1 配置kali网卡
使用命令ifconfig eth0 promisc
设置网卡eth0为混杂模式
2.2.2 对DNS缓存表进行修改
使用命令:vi /etc/ettercap/etter.dns
,然后添加网址,其中的IP地址是kali主机的IP:
www.baidu.com A 192.168.12.148
*.baidu.com A 192.168.12.148
2.2.3 用ettercap实施DNS spoof
使用命令ettercap -G
开启ettercap
首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机
使用命令route -n
查看网关ip为192.168.12.2
打开win7,查看win7的ip为192.168.12.145
将192.168.12.2 Add to Target1,将192.168.12.145 Add to Target2。
点击右上角的MITM
,选择ARP poisoning…
,点击ok
,再选择Ettercap Menu->plugins->Manage plugins
,双击dns_spoof
,启用DNS欺骗:
使用Win7 ping www.baidu.com
收到的是kali的回复
kali中也可以看到有终端进行连接:
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
2.3.1 重复2.2中的步骤
设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:
2.3.2 重复2.1中的步骤
建立冒名网站http://tykd.com/User/login/
2.3.3 访问冒名网站实现欺骗
用Win7 ping www.20222302lzy.com收到的是kali的回复
再用浏览器访问www.20222302lzy.com的网站,输入邮件地址和登陆密码
在kali终端中可以看到邮件地址和登陆密码
3.问题及解决方案
本实验没有遇到任何问题
4.学习感悟、思考等
本次实验相比前面的实验还是比较简单的,在实验过程中一路顺风顺水,顺利的完成了实验。
本次实验过程中使用到了SET 工具,通过实验我掌握了使用 SET 工具建立冒名网站的功能。同时也用到了ettercap工具。我学习到ettercap工具能够嗅探多种协议的认证信息。对于一些明文传输认证信息的协议,如 HTTP 基本认证、FTP 登录等,可以捕获用户名和密码。ettercap可以在网络接口处于混杂模式下,监听并抓取经过该接口的所有网络流量。这些功能在本次实验过程中也进行了使用。
此次经历让我深刻意识到需要更加谨慎地甄别网络中的各类信息,切莫轻易相信眼前所见皆为事实,网络世界广袤无垠且迷雾重重,威胁如影随形难以预料,唯有从自我做起,全方位筑牢个人信息的防护壁垒,遇事先存疑,深思熟虑后再行动。