《网络与系统攻防技术》实验七

1.实验内容及要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验过程

(一)简单应用SET工具建立冒名网站

使用set工具setoolkit克隆网站,网站天翼快递:http://www.tykd.com/User/login/

1.开启并配置Apache服务

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80。

所以进入root模式后,先在kali查看80端口是否被占用:netstat -tupln |grep 80

这里80端口并没有被占用,那就用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80:

输入命令systemctl start apache2开启Apache服务:

2.使用set工具setoolkit克隆网站

打开一个新的终端窗口,进入root模式,输入setoolkit打开SET工具:

同意后可以看到一连串的选项,首先选择社会工程学攻击,然后选择网页攻击,接着选择登录密码截取攻击

之后选择2进行克隆网站

再按照提示输入要克隆的url之后(http://www.tykd.com/User/login/),用户登录密码截取网页已经在攻击机的80端口上准备就绪:

在我自己的电脑内输入虚拟机的网址之后就能发现已经被替换了

这里我输入了20222328@qq.com和20222328作为测试

这里也成功捕获到了信息

(二)ettercap DNS spoof

1.配置kali网卡

设置网卡eth0为混杂模式

2.对DNS缓存表进行修改

输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,其中的IP地址是kali主机的IP

3.用ettercap实施DNS spoof

root模式下输入ettercap -G开启ettercap

首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机

此时新开一个终端查一下网关IP,可得网关Gateway的IP为192.168.216.2

再开启主机,查询一下其IP地址为192.168.216.254

将192.168.216.2 Add to Target1,将192.168.216.254 Add to Target2

接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”

点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗

然后在目标机ping baidu.com

终端也可以看到

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

这部分主要是利用第一个实验中的步骤先克隆一个登录页面(即伪装的天翼快递网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入www.20222328.net,可以发现成功登录了钓鱼网站

1.重复步骤二:按(二)中步骤配置

设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:

接下来重复(二)中操作

2.访问冒名网站,实现欺骗

在目标机的命令控制行ping www.20222328.net,返回IP地址是攻击机(kali机)的:

posted @ 2024-11-30 20:29  纸莺天宇  阅读(9)  评论(0编辑  收藏  举报