20212413 2023-2024-2 《网络与系统攻防技术》实验7实验报告

20212413 2023-2024-2 《网络与系统攻防技术》实验7实验报告

1.实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

攻击机:kali 2022,IP地址:192.168.154.128
靶机:windows xp,IP地址:192.168.154.130

2.1 简单应用SET工具建立冒名网站

1.使用set工具setoolkit克隆网站,选择的网站是天翼快递:http://tykd.com/User/reg/

setoolkit

在这里插入图片描述
2.依次选择“Social-Engineering Attacks(1)”->“Website Attack Vectors(2)”->“Credential Harvester Attack Method(3)”->“Site Cloner(2)”->输入kali的IP地址(可直接回车)->克隆的网站网址:http://tykd.com/User/reg/
在这里插入图片描述
3.在靶机的浏览器上输入网址:192.168.154.128(攻击机kali的IP地址),发现进入天翼快递注册页面,输入注册信息后,在kali的控制台上可以看见注册信息。

在这里插入图片描述
在这里插入图片描述

2.2 ettercap DNS spoof

1.设置网卡eth0为混杂模式。

ifconfig eth0 promisc

在这里插入图片描述
2.进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机的。

vi /etc/ettercap/etter.dns

www.baidu.com A 192.168.154.128
*.baidu.com A 192.168.154.128

在这里插入图片描述
3.用ettercap实施DNS spoof。

# 开启ettercap
ettercap -G	

在这里插入图片描述
首先点击右上角的“√”,然后点击左上角的放大镜扫描子网,再点击“Hosts list”查看存活主机。
在这里插入图片描述
将192.168.154.2(网关,通过route -n命令查看)Add to Target1,将192.168.154.130(windows xp的IP地址)Add to Target2 。
在这里插入图片描述
在这里插入图片描述
接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”。
在这里插入图片描述
点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗。
在这里插入图片描述
4.在靶机(windows xp)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali 2022)的IP地址:192.168.154.128。
请添加图片描述

在这里插入图片描述

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机的,启用DNS spoof,并按2.2配置好。

ifconfig eth0 promisc
vi /etc/ettercap/etter.dns

www.chinacodes.net A 192.168.154.128
*.chinacodes.net A 192.168.154.128

ettercap -G	

在这里插入图片描述
在这里插入图片描述
2.按2.1建立冒名网站http://tykd.com/User/login/,在靶机(Windows xp)的命令控制行ping www.chinacodes.net,返回IP地址是攻击机(kali 2022)的,在靶机的浏览器上访问网址www.chinacodes.net,进入了天意快递登陆页面,输入账号,回到攻击机(kali 2022)可以看到账号信息,欺骗成功。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.问题及解决方案

  • 问题1:在2.3的实验中,当我 ping 通假冒的网站,返回的IP地址不是攻击机(kali 2022)的IP地址,是正常网站的IP地址。
  • 问题1解决方案:经检查,是因为我没有设置网卡eth0为混杂模式。

4.学习感悟、思考等

在本次实验中,我深入学习了常用网络欺诈背后的原理,以提高防范意识,并探讨了具体的防范方法。通过实践,应用SET工具建立冒名网站,使用ettercap进行DNS欺骗,并结合这两种技术,将特定访问引导到冒名网站。以下是对实验的一些心得体会:

在应用SET工具建立冒名网站的实践中,深入了解了网络钓鱼攻击的原理和手段。通过模拟建立冒名网站的过程,更加清晰地认识到攻击者可能采取的策略和手段,也意识到了网络钓鱼对用户和组织的危害。

在ettercap DNS spoof的实践中,探索了DNS欺骗的原理和实现方式。通过实验,更加深入地理解了DNS欺骗对网络安全的威胁,也认识到了保护DNS通信的重要性。

在结合应用两种技术的实践中,将DNS spoof与冒名网站相结合,引导特定访问到冒名网站。通过这一实践,更加深入地认识到了攻击者可能采取的复合攻击手段,也意识到了综合防范的重要性。

通过本次实验,我理解常用网络欺诈背后的原理。在未来的学习和工作中,我们将继续深入学习网络安全知识,加强对网络欺诈的防范意识,提升自身的安全意识和防御能力。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值