20202418 2022-2023-2 《网络与系统攻防技术》实验七实验报告

20202418 2022-2023-2 《网络与系统攻防技术》实验七实验报告

1.实验内容

本实践内容为理解常用网络欺诈背后的原理,提高防范意识,并提出具体防范方法。
具体实践有:
(1)简单应用SET工具建立冒名网站;
(2)ettercap DNS spoof;
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验过程

2.1 简单应用SET工具建立冒名网站

实验环境:
攻击主机(kali):192.168.1.107
靶机(win10):192.168.1.111在这里插入图片描述

2.1.1 使用set工具setoolkit克隆网站

使用命令进入setoolkit
在这里插入图片描述

2.1.2 选择对应的模式 克制对应的网站

依次选择“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”,并输入kali的IP地址(此处也可以直接回车)、要克隆的网站的网址
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
最后输入这个网页的ip(默认为自己的主机),在输入想要克隆的网页域名就可以了。在这里插入图片描述

2.1.3 输入攻击主机ip实现网页克隆

当我们出现如下蓝字后,在靶机中输入攻击主机的ip即可。
在这里插入图片描述

我原本选择的网址为QQ空间的登录网址,但是目前看来不太可以,具体原因见问题与解决方案。
在这里插入图片描述
后来我使用了老朋友天翼快递的登陆网址:http://tykd.com/User/login/,由于这个是静态网页,复制成功!
在这里插入图片描述
在这里插入图片描述

2.1.5 在钓鱼网站上输入用户名和密码 发现攻击成功!

如图所示,在克隆的网页输入用户名和密码之后,点击登录。
在这里插入图片描述
之后在攻击主机中便可以发现有明文的包出现。
在这里插入图片描述
至此,攻击成功。

2.2 ettercap DNS spoof

2.2.1 修改网卡为混杂模式

使用ifconfig eth0 promisc将网卡改为混杂模式
在这里插入图片描述

2.2.2 修改DNS缓存表

vim /etc/ettercap/etter.dns对DNS缓存表进行修改,注意格式为 域名 A 攻击主机ip。
在这里插入图片描述

2.2.3 启动ettercap可视化界面

ettercap -G
在这里我又遇见了一个问题,具体展示在问题与解决办法一栏中。
在这里插入图片描述
在这里插入图片描述

2.2.4 选择网关和目标靶机

如图所示,将网关添加到目标一,将靶机添加到目标二。
在这里插入图片描述
选择好之后,点击右上角的小地球,选择ARP欺骗,直接OK即可。
在这里插入图片描述
点击三个小点点,设置plugins插件,双击dns_spoof,启用DNS欺骗。
最后稍等片刻,出现下图红色框框的提示信息,便说明攻击成功。

在这里插入图片描述

2.2.5 在靶机上验证是否攻击成功

打开cmd,对我们进行实验的网页进行ping命令,发现百度的ip地址竟然变成了攻击主机的ip地址。
在这里插入图片描述
尝试通过域名登录百度的网页,发现失败(因此此时攻击主机还没开放端口呢)!至此攻击成功!
在这里插入图片描述
在这里插入图片描述

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

2.3.1 使用SET克隆百度网站

在这里插入图片描述

2.3.2 在保留第二步实验的情况下,访问百度的域名

结果此时,显示为www.baidu,com花费了太长时间来响应。我们抓包看一下:

发现问题了,这个百度使用的http协议,直接开始访问靶机的443端口,而在setookit中,开放的是80端口。
在这里插入图片描述
那么我们更换一下网站,老朋友天翼快递,发现就没问题了!
在这里插入图片描述

2.3.3 对2.3.2的重新思考

当我现在重新审视2.3.2的内容时,我认为问题应该不出现在http和https协议上,按理说我ping 百度的时候,都能直接转到kali的ip地址了在这里插入图片描述
为什么浏览器却要访问443端口呢?我尝试输入http://www.baidu.com还是不行,我认为正确的解决方法应该是重新启动一下浏览器,才能进行DNS假冒攻击,成为一个真正的钓鱼网站。

3.问题及解决方案

  • 问题1:为什么使用QQ空间的网页进行复制结果不太行呢?
  • 问题1解决方案:我们使用setookit复制网页时,是不能复制动态网页的,因为动态网页的背景等相关要素是会从服务端获取不断变化的,也就是这个工具只能复制静态的html网页,而不能复制动态网页。
  • 问题2:当使用root用户运行ettercap -G时,报错GTK+ failed to initialize. Is X running?
  • 问题2解决方案:在非root账户,非root权限下使用该命令xhost local:root即可!
  • 问题3:在实验三时,万事俱备但无法访问。
  • 问题3解决方案:我猜测在复制网页、DNS攻击后,重启浏览器即可解决问题。

4.学习感悟、思考等

通过实验七,我学会了如何使用SET辅助工具克隆静态网页,复制一个一模一样的网页,迷惑性很强。并结合ettercap DNS spoof修改了DNS服务器,使得域名和攻击主机的ip相结合。如此便能够在同一局域网下悄无声息地利用钓鱼网站实现社工攻击。靶机输入的信息,甚至能以明文的形式展现在攻击主机上,从而获得对应的敏感信息。通过这次实验,我对网络与系统攻防的知识理解的更加深刻,离入狱越来越近了!!

参考资料

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值