20222416 2024-2025-1 《网络与系统攻防技术》实验七实验报告

1.实验内容

1.1 本周学习内容

  • Social Engineer Toolkit(SET)是一个开源的社会工程学攻击工具包,旨在模拟和执行多种社会工程学攻击,例如钓鱼、恶意软件传播和其他形式的社会工程学攻击。SET由David Kennedy(也被称为"ReL1K")开发,主要用于测试网络安全防御的有效性,并提供有关防御漏洞的洞见。
    SET提供了许多不同的攻击模块,可以生成钓鱼网站、恶意文件、社交工程攻击等。

  • DNS缓存攻击是通过欺骗域名服务器的缓存条目(即:域名到ip地址的映射)。当目标计算机访问被欺骗的域名时,会把域名转发到一个被我们伪装的站点下。而访问者却并不知道访问的是一个假网站。

1.2 实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.实验过程

2.1 简单应用SET工具建立冒名网站

查看攻击机(kali)IP地址

Apache的默认端口是80(http),打开apache2服务,查看状态

systemctl start apache2 //打开apche
systemctl status apache2 //查看apache状态


可以看到成功开启服务
启动setoolkit,然后选择社会工程学攻击(1)

setoolkit


之后选择钓鱼网站攻击向量(2)

再选择克隆一个网站(3)

再选择(2),进行网络站点克隆

接下来选择一个网站进行克隆,这里我选择了学信网登录网站

在kali中输入攻击机的ip地址和克隆网址的url

启动完成,在主机上访问网址http://192.168.249.129,可以进入网页,输入账号和密码,点击登录

可以在kali中看到消息,包括账号和密码

下面的PARAM参数可能和数据库相关。任务一结束。

2.2 ettercap DNS spoof

因为同学尝试windows11主机当靶机失败,所以我这里靶机使用windows7。先查看一下靶机IP以及将要修改的网址IP

网址选择B站,可以看到现在的IP上123.234.3.167

在kali上设置网络为混杂模式

设置成功后查看信息
uploading-image-65391.png

修改dns缓存表,映射www.bilibili.com

vi /etc/ettercap/etter.dns 


修改完成后,先查看一下kali网关

打开ettercap软件

ettercap -G


点击对号,再点击三个点,移到hosts,scan看看存活的主机有哪些

可以看到.146就是存活的windows7靶机
将网关添加至Target 1,将目标靶机添加到Target 2

点击右上角小地球图标(MITM),选择ARP poisoning,点击OK

找到工具栏Plugins,选择Manage plugins,开启dns_spoof

这时去到windows7主机查看效果,成功修改

在kali中也可以看到

任务二结束。

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

进入ettetcap,修改缓存表,将学信网域名添加到里面

重新按照2.2步骤启动DNS欺骗,然后windows7靶机访问网页,可以看到提示

在靶机访问的网页上,输入用户名密码,在set中可以捕获到明文:


至此实验结束。

3.问题及解决方案

  • 问题1:在set克隆网站时,set工具会跳出,无法正常进行克隆
  • 问题1解决方案:重启set

4.学习感悟、思考等

本次实验的难度不算大,我在实验过程中没有遇到什么大的问题,像其它同学碰上的网关和DNS欺骗失败问题。通过本次实验,我理解了常用网络欺诈背后的原理,像实验中实践的假冒网站,完全和原来的网站一模一样。完成这次实验后,我有了一点感悟:不使用https进行的通信,信息泄露的可能性非常大,不用SSL/TLS进行加密的网站坚决不能进行访问。

posted @ 2024-12-06 11:39  unioc  阅读(11)  评论(0编辑  收藏  举报