20222321 2024-2025-1 《网络与系统攻防技术》实验七实验报告
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
(1)简单应用SET工具建立冒名网站
攻击机IP:192.168.58.160
靶机IP(win7):192.168.58.163
①开启Apache服务
开启本机的Apache服务并确认默认端口为80
首先查看80端口是否被占用:netstat -tupln |grep 80
未被占用
输入命令:vi /etc/apache2/ports.conf,确认本机apache服务器监听的端口是否为80端口
输入命令:systemctl start apache2开启Apache2服务
②使用setoolkit工具克隆网站
查看kali机的IP地址:192.168.58.160
输入setoolkit命令,打开SET工具,并依次选择:
选项1.Social-Engineering Attacks(社会工程学攻击)
选项2.Website Attack Vectors(网站攻击向量)
选项3.Credential Harvester Attack Method(登录密码截取攻击)
选项2.Site Cloner(网站克隆)
输入kali的IP地址:192.168.58.160,选择要克隆的网站的网址:https://tykd.com/User/login/
在主机浏览器中输入kali机IP,进入钓鱼网站,输入账号和密码
在kali上成功捕获账号和密码(账号:3077624178@qq.com,密码:760909)
(2)ettercap DNS spoof
输入如下命令:
ifconfig eth0 promisc//将网卡eth0修改为混杂模式
vi /etc/ettercap/etter.dns//进入dns缓存表
www.baidu.com A 192.168.58.160
*.baidu.com A 192.168.58.160//添加记录,IP地址为kali的IP
ettercap -G//开启ettercap
点击左上角Scan for hosts扫描子网,进入hostlist查看存活主机
输入命令:route -n查看kali网关IP
可以看到,gateway的IP为192.168.58.2
打开win7靶机,查看靶机IP
靶机IP为192.168.58.163
将网关IP Add to Target1,将靶机IP Add to Target2
点击右上角的“MITM”,选择“ARP poisoning”,点击“OK”;接着选择"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗
在win7中ping www.baidu.com
发现DNS欺骗成功
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
攻击机IP:192.168.58.160 网关:192.168.58.2
靶机IP:192.168.58.163
重复步骤(1)进行网站克隆
重复步骤(2)进行DNS欺骗
ifconfig eth0 promisc//将eth0设置为混杂模式
vi /etc/ettercap/etter.dns//进入DNS缓存表
www.zhangyang.com A 192.168.58.160
*.zhangyang.com A 192.168.58.160
ettercap -G//开启ettercap
使用靶机ping www.zhangyang.com
成功欺骗
靶机登录www.zhangyang.com,并输入账号和密码
在kali中成功捕获
账号:3077624178@qq.com 密码:040719
3.问题及解决方案
①步骤(3)中使用windows主机访问冒名网站未成功
解决:DNS spoof只针对特定靶机,对其他主机不生效
4.学习感悟、思考等
通过此次实验,我掌握了简单应用SET工具建立冒名网站和使用ettercap进行DNS spoof,对中间人欺骗以及DNS欺骗有了更深的理解。此次实验也提醒我在日常生活中提高安全意识,不要随意点击来历不明的网站和链接