20202411 2022-2023-2 《网络与系统攻防技术》实验七实验报告
这是一个目录
1.实验内容
本次实验的主要内容是学习通过setoolkit和ettercap来进行中间人欺骗等网络欺诈的关系,初步了解如何通过中间人攻击,DNS攻击等方式对目标主机进行诱骗。
2.实验内容
2.1-简单应用SET工具建立冒名网站
首先需要开启可供靶机访问的网站的框架,在kali中自带了Apache2,可以先输入
sudo vim /etc/apache2/port.conf
查看Apache监听的端口号是什么,可以看到默认的端口是80端口,所以默认采用http协议进行访问。如果采用了SSL的话,可以使用443端口进行访问。
sudo systemctl start apache2
用这句命令来开启Apche2服务。
在Shell中输入
sudo setoolkit
开启SET工具,这里显示了*urllib2.URLError: urlopen error [Errno 111]*错误,经查询发现只是因为Python版本的原因,不解决也不会有关系,所以就继续实验。依次选择:
序号 | 内容 |
---|---|
1 | Social-Enginnering Attacks |
2 | Website Attack Vectors |
3 | Credential Harvester Attack Method |
2 | Site Cloner |
先输入kali的IP在输入框目标网站的url,果断采用学校的邮箱网页,这网页就是为此而生的。
在靶机中访问kali的IP,就会看到跟学校邮箱网站一样的页面,但是可以看到采用的是http连接,输入账号和密码,就可以由kali捕获到。
2.2-ettercap DNS spoof
首先需要将网卡改为混杂模式,才能够接收到所有的数据包。这里我们对eth0默认网卡进行抓包。
sudo ifconfig eth0 promisc
更改ettercap软件对DNS缓存表,添加目标网站的域名。这里添加清华大学和MIT的域名。同时添加kali的IP。保存之后就可以开启ettercap了。
通过ettercap扫描局域网内的存活主机并进行显示,将target1设置为网关的IP地址,这里选的是IP地址,而不是MAC地址。target2选择目标主机的IP地址。然后进行ARP poisoning,并在插件中添加dns_spoof进行DNS欺骗。
在靶机中ping目标网站就可以看到目标网站的IP变成了kali的IP了。同时在kali中可以看到靶机的访问记录。
2.3-结合应用两种技术,用DNS spoof引导特定访问到冒名网站
综合上述两个任务,来进行一个完整的网络欺骗。
首先用SET进行网站克隆,依旧选学校邮箱网页。
再用ettercap开启DNS欺骗。
先将靶机的DNS缓存表清空,不然就会直接从已有的缓存中找目标主机的信息。在Terminal中输入
ipconfig /flushdns
清空DNS缓存表,这一步不需要管理员权限,非常好。
在靶机上ping邮箱网页,发现IP地址变成了kali的IP,在浏览器里打开mail.besti.edu.cn访问目标网站,输入用户名和密码,可以看到kali中显示了靶机的连接信息,并且返回了输入的账号和密码。
3.问题及解决方案
- 问题1:urllib2.URLError: urlopen error [Errno 111]
- 问题1解决方案:在这个问题上并不需要深究,应该是Python版本的问题,不解决也不会出现什么问题。
- 问题2:ping目标网站并没有显示攻击机IP
- 问题2解决方案:刚开始确实有点懵,但是仔细想了想,很容易发现就是本机内的DNS缓存中存储有之前访问过的信息,可以通过
ipconfig /flushdns
查看Windows系统下本机的DNS缓存,输入
ipconfig /flushdns
删除DNS缓存,然后重新ping就可以看到DNS更新了。
4.学习感悟、思考等
本次实验虽然看似简单,但是背后蕴藏的道理还是非常深刻的,虽然这次只是在局域网内进行网络欺骗,但是在真实的网络环境中,十分有可能因为错误进入恶意网站而导致数据的泄漏。这是非常需要我们注意到地方。