20212413 2023-2024-2 《网络与系统攻防技术》实验7实验报告
文章目录
1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
攻击机:kali 2022,IP地址:192.168.154.128
靶机:windows xp,IP地址:192.168.154.130
2.1 简单应用SET工具建立冒名网站
1.使用set工具setoolkit克隆网站,选择的网站是天翼快递:http://tykd.com/User/reg/
setoolkit
2.依次选择“Social-Engineering Attacks(1)”->“Website Attack Vectors(2)”->“Credential Harvester Attack Method(3)”->“Site Cloner(2)”->输入kali的IP地址(可直接回车)->克隆的网站网址:http://tykd.com/User/reg/
3.在靶机的浏览器上输入网址:192.168.154.128(攻击机kali的IP地址),发现进入天翼快递注册页面,输入注册信息后,在kali的控制台上可以看见注册信息。
2.2 ettercap DNS spoof
1.设置网卡eth0为混杂模式。
ifconfig eth0 promisc
2.进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机的。
vi /etc/ettercap/etter.dns
www.baidu.com A 192.168.154.128
*.baidu.com A 192.168.154.128
3.用ettercap实施DNS spoof。
# 开启ettercap
ettercap -G
首先点击右上角的“√”,然后点击左上角的放大镜扫描子网,再点击“Hosts list”查看存活主机。
将192.168.154.2(网关,通过route -n命令查看)Add to Target1,将192.168.154.130(windows xp的IP地址)Add to Target2 。
接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”。
点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗。
4.在靶机(windows xp)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali 2022)的IP地址:192.168.154.128。
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1.设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机的,启用DNS spoof,并按2.2配置好。
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.chinacodes.net A 192.168.154.128
*.chinacodes.net A 192.168.154.128
ettercap -G
2.按2.1建立冒名网站http://tykd.com/User/login/,在靶机(Windows xp)的命令控制行ping www.chinacodes.net,返回IP地址是攻击机(kali 2022)的,在靶机的浏览器上访问网址www.chinacodes.net,进入了天意快递登陆页面,输入账号,回到攻击机(kali 2022)可以看到账号信息,欺骗成功。
3.问题及解决方案
- 问题1:在2.3的实验中,当我 ping 通假冒的网站,返回的IP地址不是攻击机(kali 2022)的IP地址,是正常网站的IP地址。
- 问题1解决方案:经检查,是因为我没有设置网卡eth0为混杂模式。
4.学习感悟、思考等
在本次实验中,我深入学习了常用网络欺诈背后的原理,以提高防范意识,并探讨了具体的防范方法。通过实践,应用SET工具建立冒名网站,使用ettercap进行DNS欺骗,并结合这两种技术,将特定访问引导到冒名网站。以下是对实验的一些心得体会:
在应用SET工具建立冒名网站的实践中,深入了解了网络钓鱼攻击的原理和手段。通过模拟建立冒名网站的过程,更加清晰地认识到攻击者可能采取的策略和手段,也意识到了网络钓鱼对用户和组织的危害。
在ettercap DNS spoof的实践中,探索了DNS欺骗的原理和实现方式。通过实验,更加深入地理解了DNS欺骗对网络安全的威胁,也认识到了保护DNS通信的重要性。
在结合应用两种技术的实践中,将DNS spoof与冒名网站相结合,引导特定访问到冒名网站。通过这一实践,更加深入地认识到了攻击者可能采取的复合攻击手段,也意识到了综合防范的重要性。
通过本次实验,我理解常用网络欺诈背后的原理。在未来的学习和工作中,我们将继续深入学习网络安全知识,加强对网络欺诈的防范意识,提升自身的安全意识和防御能力。