20202411 2022-2023-2 《网络与系统攻防技术》实验七实验报告

20202411 2022-2023-2 《网络与系统攻防技术》实验七实验报告

cover

1.实验内容

本次实验的主要内容是学习通过setoolkit和ettercap来进行中间人欺骗等网络欺诈的关系,初步了解如何通过中间人攻击,DNS攻击等方式对目标主机进行诱骗。

2.实验内容

2.1-简单应用SET工具建立冒名网站

首先需要开启可供靶机访问的网站的框架,在kali中自带了Apache2,可以先输入

sudo vim /etc/apache2/port.conf

1

查看Apache监听的端口号是什么,可以看到默认的端口是80端口,所以默认采用http协议进行访问。如果采用了SSL的话,可以使用443端口进行访问。

sudo systemctl start apache2

用这句命令来开启Apche2服务。

在Shell中输入

sudo setoolkit

开启SET工具,这里显示了*urllib2.URLError: urlopen error [Errno 111]*错误,经查询发现只是因为Python版本的原因,不解决也不会有关系,所以就继续实验。依次选择:

序号内容
1Social-Enginnering Attacks
2Website Attack Vectors
3Credential Harvester Attack Method
2Site Cloner

3

先输入kali的IP在输入框目标网站的url,果断采用学校的邮箱网页,这网页就是为此而生的。

在靶机中访问kali的IP,就会看到跟学校邮箱网站一样的页面,但是可以看到采用的是http连接,输入账号和密码,就可以由kali捕获到。
4
5

2.2-ettercap DNS spoof

首先需要将网卡改为混杂模式,才能够接收到所有的数据包。这里我们对eth0默认网卡进行抓包。

sudo ifconfig eth0 promisc

更改ettercap软件对DNS缓存表,添加目标网站的域名。这里添加清华大学和MIT的域名。同时添加kali的IP。保存之后就可以开启ettercap了。

6

通过ettercap扫描局域网内的存活主机并进行显示,将target1设置为网关的IP地址,这里选的是IP地址,而不是MAC地址。target2选择目标主机的IP地址。然后进行ARP poisoning,并在插件中添加dns_spoof进行DNS欺骗

7
8
9
10
11

在靶机中ping目标网站就可以看到目标网站的IP变成了kali的IP了。同时在kali中可以看到靶机的访问记录。

12

2.3-结合应用两种技术,用DNS spoof引导特定访问到冒名网站

综合上述两个任务,来进行一个完整的网络欺骗。

首先用SET进行网站克隆,依旧选学校邮箱网页。

14
15
16

再用ettercap开启DNS欺骗。

先将靶机的DNS缓存表清空,不然就会直接从已有的缓存中找目标主机的信息。在Terminal中输入

ipconfig /flushdns

17

清空DNS缓存表,这一步不需要管理员权限,非常好。

在靶机上ping邮箱网页,发现IP地址变成了kali的IP,在浏览器里打开mail.besti.edu.cn访问目标网站,输入用户名和密码,可以看到kali中显示了靶机的连接信息,并且返回了输入的账号和密码。
18
19
20

3.问题及解决方案

  • 问题1:urllib2.URLError: urlopen error [Errno 111]
  • 问题1解决方案:在这个问题上并不需要深究,应该是Python版本的问题,不解决也不会出现什么问题。
  • 问题2:ping目标网站并没有显示攻击机IP
  • 问题2解决方案:刚开始确实有点懵,但是仔细想了想,很容易发现就是本机内的DNS缓存中存储有之前访问过的信息,可以通过
ipconfig /flushdns

查看Windows系统下本机的DNS缓存,输入

ipconfig /flushdns

删除DNS缓存,然后重新ping就可以看到DNS更新了。

4.学习感悟、思考等

本次实验虽然看似简单,但是背后蕴藏的道理还是非常深刻的,虽然这次只是在局域网内进行网络欺骗,但是在真实的网络环境中,十分有可能因为错误进入恶意网站而导致数据的泄漏。这是非常需要我们注意到地方。

参考资料

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值